Faille de sécurité "Heartbleed" – OpenSSL

Le mardi 08 avril 2014, une faille importante dans l’Open SSL a été découverte. Open SSL est une librairie Open source de protocoles de chiffrement utilisée par de nombreux sites web, dont peut être le vôtre.

Cette vulnérabilité surnommée « heartbleed » se trouve dans plusieurs versions d’OpenSSL (de la 1.0.1 à 1.0.1f sauf deux exceptions, 1.0.0 branch et 0.9.8). Cette faille ouvre la possibilité à un attaquant de surveiller toutes les informations émises entre un utilisateur et un service web, et de déchiffrer le trafic collecté.

heartbleed serveur

Pour corriger cette faille, nous vous conseillons donc de vérifier si votre site est affecté en utilisant ce petit outil en ligne : http://filippo.io/Heartbleed/

– si ce n’est pas le cas, votre site n’est pas vulnérable, donc tout va bien

– si c’est le cas, mettez à jour votre distribution et notamment le paquet OpenSSL. Pour ce faire, vous pouvez procéder comme suit.

1.Confiez-nous la sécurisation de votre serveur

La sécurité, c’est un métier. Chez Netissime, nous sommes une équipe de professionnels totalement dévoués. Contactez-nous par email ou par téléphone afin de découvrir avec un de nos agents conseillers la solution la plus adaptée à votre activité.
Nous pourrons planifier la sécurisation de votre serveur de façon sure et rapide.

2. Correction de la faille sur Distribution Red Hat et dérivée (RHEL, Fedora, CentOS)

installation de la mise à jour :
> yum update -y openssl

redémarrage du service https :
> service httpd restart

redémarrage du service nginx (si le service est actif)
> service nginx status
si le retour de la commande indique que le service est actif
> service nginx restart

redémarrage du service SMTP
Il faut dans ce cas déterminé sur votre serveur quel est le service SMTP utilisé et le redémarrer
Si vous disposez de plesk, vous pouvez déterminer via la commande suivante
> /usr/local/psa/admin/sbin/mailmng –features | grep SMTP_Server

Si la commande indique « Postfix » :
> service postfix restart
Si la commande indique « Qmail » :
> service qmail restart

3. Correction de la faille sur Distribution Debian et dérivée (Debian, Ubuntu)

installation de la mise à jour :
> apt-get update
> apt-get install –only-upgrade openssl

redémarrage du service https :
> service apache2 restart

redémarrage du service nginx (si le service est actif)
> service nginx status
si le retour de la commande indique que le service est actif
> service nginx restart

redémarrage du service SMTP
Il faut dans ce cas déterminé sur votre serveur quel est le service SMTP utilisé et le redémarrer
Si vous disposez de plesk, vous pouvez déterminer via la commande suivante
> /usr/local/psa/admin/sbin/mailmng –features | grep SMTP_Server

Si la commande indique « Postfix » :
> service postfix restart
Si la commande indique « Qmail » :
> service qmail restart

[devider]

Attention !
en fait, même si la faille est corrigée, nous recommandons de toute façon de mettre en place un nouveau certificat SSL sur le serveur.
En effet, si la faille a été exploitée avant le correctif, le certificat en place est potentiellement compromis.


Share this Article




Related Posts