Блокирование попыток эксплуатации heartbeat-уязвимости в OpenSSL средствами iptables
В связи с жестокой проблемой безопасности в OpenSSL 1.0.1, (CVE-2014-0160) позволяющей получить содержимое памяти удалённых серверных и клиентских приложений, помимо того что нужно поменять пароли, сертификаты и обновить openssl, временно можно спрятаться за iptables следующими правилами:
Отражаем в логе все heartbeat-запросы при помощи iptables и модуля u32:
iptables -t filter -A INPUT -p tcp —dport 443 -m u32 —u32 «52=0x18030000:0x1803FFFF» -j LOG —log-prefix «BLOCKED: HEARTBEAT»
Блокируем heartbeat-запросы:
iptables -t filter -A INPUT -p tcp —dport 443 -m u32 —u32 «52=0x18030000:0x1803FFFF» -j DROP
Отслеживаем возможные атаки при помощи Wireshark:
tshark -i interface port 443 -R ‘frame[68:1] == 18’
tshark -i interface port 443 -R ‘ssl.record.content_type == 24’
и приступаем к зализыванию ран =)