- ตรวจสอบ version OpenSSL ที่ใช้งาน
- openssl version -a
หากเป็น version 1.0.1, 1.0.1a-1.0.1f หรือ 1.0.2-beta แสดงว่าเป็นเวอร์ชั่นที่มีความเสี่ยงที่จะมีช่องโหว่
- openssl version -a
- ทดสอบว่ามีช่องโหว่หรือไม่จากเว็บไซด์ดังต่อไปนี้
- https://www.ssllabs.com/ssltest/
- https://lastpass.com/heartbleed/
- http://filippo.io/Heartbleed/
หรือหากต้องการทดสอบจากภายในองค์กรสามารถใช้ python script ในการทดสอบได้เช่นกัน โดยสามารถ download ได้จาก https://dl.dropboxusercontent.com/u/2330423/ssltest-HEARTBREAD%20Attack.py
ตัวอย่างการ run script - python ssltest-HEARTBREAD Attack (1).py 127.0.0.1 443
- 127.0.0.1 เปลี่ยนเป็นเว็บไซด์เป้าหมายที่เราต้องการทดสอบ
- 443 เป็น port ของเว็บไซด์นั้นๆ โดยปกติคือ 443
หากต้องการทดสอบโดยใช้ nmap เครื่องที่ใช้จำเป็นต้องอัพเกรด nmap เป็น version 6.45 ขึ้นไป จากนั้นใช้คำสั่งเป็น
- nmap -sV --script=ssl-heartbleed target
- target คือ IP หรือ domainname ที่เราต้องการทดสอบ
- target คือ IP หรือ domainname ที่เราต้องการทดสอบ
- หากพบว่ามีช่องโหว่ให้ทำดังนี้
- ปิดช่องโหว่ด้วย patch จากผู้ผลิตต่างๆ (Vendor) เช่น CISCO, OpenSSL, Juniper และอื่นๆ กับระบบที่มีช่องโหว่
- ยกเลิกการใช้งาน certificate(Revoke certificate) และสร้าง certificate ใหม่จาก Certificate Authority (โดยเฉพาะ certificate ที่เป็นการใช้งานแบบ wildcard)
- เปลี่ยน user password และกุญแจที่ใช้เข้รหัส
- เปลี่ยน password ในเครื่องมือระบบเครือข่าย/เครื่องมือทางความปลอดภัยใดๆที่ผู้ดูแลระบบใช้ password เดียวกับเว็บไซด์ภายนอก(ยกตัวอย่างเช่น ผู้ดูแลระบบอาจจะใช้ password บน Dropbox, Instagram,Godaddy เหมือนกับ password ที่ถูกใช้งานบน Router ของ Juniper )
- Session key และ session cookies ต้องถูกกำหนดให้หมดอายุหรือเลิกใช้งานทั้งหมด
- แจ้งเตือนและอธิยายถึงความรุนแรงของช่องโหว่ดังกล่าวให้กับผู้ใช้งานของระบบทุกๆระบบที่มีการใช้งานที่มีช่องโหว่
- อัพเกรดเวอร์ชั่นของ OpenSSL และ LibSSL ให้เป็นเวอร์ชั่นล่าสุดหรือ OpenSSL 1.0.1g และ LibSSL1.0.0 ขึ้นไป
For more information, please contact: +662-615-7005 or contact@i-secure.co.th
Leave a comment!
You must be logged in to post a comment.