Medidas De Seguridad Para Heartbleed

Guía paso a paso donde te mostramos como saber si tu servidor esta afectado por el fallo de seguridad conocido como Heartbleed, ademas de como corregirlo.

La vulnerabilidad de Heartbleed afecta a servidores con CentOS 6 con una versión de OpenSSL inferior de 1.0.1e-16.el6_5.7.

Puedes comprobar el número de versión de SSH de la siguiente manera:

root@server.hostname.com: ~
# rpm -qa | grep openssl
openssl-1.0.1e-16.el6_5.7.x86_64
openssl-devel-1.0.1e-16.el6_5.7.x86_64

Si un servidor te reporta la versiones vulnerables, tendrás que ejecutar el siguiente comando para actualizar las versiones de openssl y así mitigar la vulnerabilidad.

yum -y update openssl

A continuación, es necesario reiniciar todos los servicios:

/scripts/restartsrv http;
/scripts/restartsrv ftp;
/scripts/restartsrv exim;
/scripts/restartsrv imap;
service cpanel restart;

Un reinicio rápido de cada servicio, asegurará de que la biblioteca OpenSSL actualizada se cargue en la memoria. Sin reiniciar estos procesos es posible que la antigua biblioteca seguirá siendo en usada y por lo tanto tu servidor seguirá siendo vulnerable.

Compruebe que el problema de la versión se ha resuelto, usando el primer comando que te mostramos.

Cuidado :  Después de resolver el problema, como medida extra de seguridad para Heartbleed, se debe generar una nuevo CSR para sus certificados SSL.