Heartbleed: Major OpenSSL bug

Heb je problemen met het instellen van je netwerk, bedraad of draadloos, dan kan je hier altijd terecht!
boran_blok
Elite Poster
Elite Poster
Berichten: 874
Lid geworden op: 09 maa 2011, 16:04
Uitgedeelde bedankjes: 16 keer
Bedankt: 70 keer

philippe_d schreef:Ik hoop dat je goed oplet in de les :-) .
Dan kan je hier op het Forum eens een goede begrijpbare uitleg schrijven over Heartbleed.
Ik kan natuurlijk alleen over mezelf spreken, maar ik denk dat de meeste mensen geen idee hebben waarover dit eigenlijk gaat :cry: .
eigenlijk is die bug de simpliciteit zelve. Ik vindt het eerlijkgezegd frappant/verdacht dat die zolang heeft kunnen bestaan.

relevant xkcd
ubremoved_539
Deel van't meubilair
Deel van't meubilair
Berichten: 29849
Lid geworden op: 28 okt 2003, 09:17
Uitgedeelde bedankjes: 446 keer
Bedankt: 1985 keer

philippe_d schreef:Dan kan je hier op het Forum eens een goede begrijpbare uitleg schrijven over Heartbleed.
Ik heb de exploit nog niet in detail bekeken... maar het lijkt me een soort omgekeerde buffer overflow. In plaats van dat je teveel data verzend, ontvang je in dit geval teveel data... en eigenlijk is dat nog dommer dan een klassieke buffer overflow. Waarom zou een funtie namelijk meer data geven dan nodig voor het antwoord naar de client ?
ITnetadmin
Elite Poster
Elite Poster
Berichten: 8445
Lid geworden op: 28 jan 2012, 18:22
Uitgedeelde bedankjes: 164 keer
Bedankt: 618 keer

Blijkbaar zendt de heartbeat een stukje data, en tegelijk ook informatie over de grootte van dat stukje data. De server, die dan dit stukje data terugzendt, baseert zich op de grootte die de client meegaf, verifieert dat niet, en stuurt bij een foutief pakketje dat stukje data terug, gevolgd door extra serverdata.
Basically: somebody trusted the client. Grootste fout die je kan maken.

[Afbeelding Post made via mobile device ]
Gebruikersavatar
Kenw00t
Elite Poster
Elite Poster
Berichten: 1778
Lid geworden op: 28 dec 2008, 19:38
Uitgedeelde bedankjes: 346 keer
Bedankt: 250 keer

Het probleem lag er hem vooral in dat ze zelf per se hun eigen geheugenallocaties wilden schrijven ipv de API's te gebruiken die wel voldoende getest zijn op dit soort klunzigheden. Zie ook: http://article.gmane.org/gmane.os.openbsd.misc/211963
Afbeelding
Plaats reactie

Terug naar “Netwerken en Security”