Bug OpenSSL - CVE-2014-0160
Heartbleed Bug
Je pense que beaucoup d'entre vous ont vu passer l'info, je me contenterai donc de donner quelques liens permettant de sécuriser son routeur sous OpenWRT et son NAS ReadyNAS !
Bug OpenSSL en question : https://heartbleed.com/
Pour tester son site/url : http://filippo.io/Heartbleed/
Mise à Jour OpenWRT
Rendez-vous dans l'interface d'administration luci dans System -> Software et filtrer sur openssl, on constate la version incriminée, passer sur l'onglet "Available packages (openssl) et installer les 2 mises à jour de openssl-util et libopenssl et le tour est joué !
Mise à Jour ReadyNAS OS 6
Le plus simple est de se rendre sur ce post et de suivre les instructions : http://www.readynas.com/forum/viewtopic.php?f=65&t=75947&start=15#p423049
En gros, cela revient à éxécuter en root les commandes suivantes :
Pour vérifier la version actuelle :
dpkg -l | grep openssl
Mettre à jour openssl :wget http://security.debian.org/debian-security/pool/updates/main/o/openssl/openssl_1.0.1e-2+deb7u5_amd64.deb
dpkg -i openssl_1.0.1e-2+deb7u5_amd64.deb
service apache2 restart
service ssh restart
Vérifier la version à nouveau :
dpkg -l | grep openssl
Ensuite, vous pouvez vous rendre sur l'interface d'administration de votre NAS, dans System -> Settings -> Services, cliquer sur HTTPS , changer le nom et regénérer le certificat !
Par la suite, vous pouvez aussi surpprimer vos clé SSH présent sur votre serveur :
rm /etc/ssh/ssh_host_*.pub
rm /etc/ssh/ssh_host_*
rm /root/.ssh/id_rsa.pub
rm /root/.ssh/id_rsa
Voilà ! Vous êtes tranquille ! ... jusqu'à la prochaine faille :D!