La vulnérabilité heartbleed permet de récupérer les certificats SSL ou mot de passe ou autres contenus lors d'une transaction.
Celle-ci vise est présente dans les bibliothèques OpenSSL et vise les services qui s'appuyent sur du SSL/TLS donc les sites WEB sécurisés mais aussi potentiellement d'autres services comme du SMTP/POP3, OpenVPN, IRC etc.
Un article assez complet est disponible sur commentcamarche.net : http://www.commentcamarche.net/faq/4004 ... nternautes
Pour rappel, des sites WEB sont disponibles pour tester votre serveur WEB :
https://sslanalyzer.comodoca.com/
http://filippo.io/
http://possible.lv/tools/hb/
Voici comment installer le script heartbleed pour nmap, dans mon cas, j'ai testé avec le nmap d'une Debian unstable (v 6.40).
Il semblerait que ça ne fonctionne pas avec la version nmap (v 6.00) d'une une Debian stable
Un script est disponible pour nmap qui permet de tester son serveur.
NOTE : Le chemin de destination du script est celui d'une Debian, pour une autre distribution, le chemin peux différent.
Pour télécharger le script :
Code : Tout sélectionner
wget https://svn.nmap.org/nmap/scripts/ssl-heartbleed.nse -O /usr/share/nmap/scripts/ssl-heartbleed.nse
Code : Tout sélectionner
wget https://svn.nmap.org/nmap/nselib/tls.lua -O /usr/share/nmap/nselib/tls.lua
Code : Tout sélectionner
nmap --script-updatedb
exemple pour tester différents services :
Code : Tout sélectionner
nmap -p 21,990,1194,443,8443,993,995,465 -sC -script ssl-heartbleed ipduserveur
Code : Tout sélectionner
nmap -p 21,990,1194,443,8443,993,995,465 -sC -script ssl-heartbleed 192.168.0.1-255
Dans le cas d'un service vulnérable détecté, vous devez obtenir un message du type :
Code : Tout sélectionner
-- PORT STATE SERVICE
-- 443/tcp open https
-- | ssl-heartbleed:
-- | VULNERABLE:
-- | The Heartbleed Bug is a serious vulnerability in the popular OpenSSL cryptographic software library. It allows for stealing information intended to be protected by SSL/TLS encryption.
-- | State: VULNERABLE
-- | Risk factor: High
-- | Description:
-- | OpenSSL versions 1.0.1 and 1.0.2-beta releases (including 1.0.1f and 1.0.2-beta1) of OpenSSL are affected by the Heartbleed bug. The bug allows for reading memory of systems protected by the vulnerable OpenSSL versions and could allow for disclosure of otherwise encrypted confidential information as well as the encryption keys themselves.
-- |
-- | References:
-- | https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-0160
-- | http://www.openssl.org/news/secadv_20140407.txt
-- |_ http://cvedetails.com/cve/2014-0160/