Per quanto ne so, non esiste un modo per ottenere la versione di OpenSSL da un sito web. Quindi che tipo di informazioni ottiene un correttore Heartbleed in modo che possa determinare se un sito è sicuro da Heartbleed o no?
Per quanto ne so, non esiste un modo per ottenere la versione di OpenSSL da un sito web. Quindi che tipo di informazioni ottiene un correttore Heartbleed in modo che possa determinare se un sito è sicuro da Heartbleed o no?
Il bug Heartbleed richiede al server di restituire un blocco di memoria più grande delle informazioni effettivamente restituite. Un server vulnerabile restituirà ciò che è in memoria oltre la struttura dati che sta restituendo. Quindi, se chiedi a un server di restituire la memoria aggiuntiva e lo fa, allora il server è vulnerabile.
Puoi esaminare le diff di codice per la patch qui . C'è un sacco di duplicazioni nel codice, ma la modifica di base è aggiungere:
if (1 + 2 + payload + 16 > s->s3->rrec.length)
return 0; /* silently discard */
Quindi puoi vedere come ora fallisce se richiedi un buffer più grande delle dimensioni effettive.
Leggi altre domande sui tag openssl tls heartbleed