Winkelwagen

/ .nl-domeinnaam

Jouw .nl voor slechts € 0,49.

Domeinnaam checken
E-mail

/ Security

/ Hostingpakket keuzehulp

Weet je niet zeker welk hostingpakket de beste
keus is voor jouw website? Met onze keuzehulp
kom je er wel uit.

Direct naar de keuzehulp

/ OpenStack

/ Probeer Public Cloud uit

Gratis 1 maand aan de slag met Public Cloud?

Vraag proefperiode aan

/ TransIP Blog

Website templates kiezen voor jouw website

Lees de blogpost
Knowledge Base

    Sorry, we konden geen resultaten vinden voor jouw zoekopdracht.

    OpenSSL high-severity CVE-2020-1967 DoS issue

    • TL;DR: update OpenSSL naar 1.1.1g om jezelf tegen deze kwetsbaarheid te beschermen.
       
    • Dit artikel is alleen van toepassing op Ubuntu 20.04 (beta), Debian 10 Buster, Debian Bullseye, Debian Sid, OpenSuse,  ArchLinux, CoreOS en Gentoo.

    Op 21 april 2020 heeft OpenSSL aangekondigt dat er een ernstige kwetsbaarheid aanwezig is in OpenSSL 1.1.1d, 1.1.1e en 1.1.1f en hiervoor een beveiligingsupdate uitgebracht. Als gevolg van deze kwetsbaarheid zijn services die gebruik maken van zowel TLS 1.3 als deze OpenSSL-versies mogelijk kwetsbaar voor Denial of Service (DoS) aanvallen. Op deze pagina vind je de publicatie van OpenSSL over deze kwetsbaarheid.


    In dit artikel geven wij meer informatie over deze kwetsbaarheid en leggen uit hoe je je VPS er tegen beschermt.


    De kwetsbaarheid

     

    Bij het opzetten van een SSL-verbinding wordt een 'handshake'-procedure uitgevoerd om een beveiligde verbinding tussen de client en server op te zetten.

    Als je in OpenSSL 1.1.1d, 1.1.1e en 1.1.1f gebruik maakt van TLS 1.3, kan tijdens of na dit handshake-proces een specifieke functie (SSL_check_chain) worden aangeroepen. Als een aanvaller een ongeldige of lege handtekening stuurt én SSL_check_chain wordt aangeroepen, treed een 'NULL pointer dereference' op. De SSL_check_chain-functie 'breekt' dan, waardoor de applicatie die er gebruik van maakt crashed.


    Controleren of je VPS kwetsbaar is

     

    Je controleert eenvoudig je VPS op deze OpenSSL-kwetsbaarheid door het versienummer van OpenSSL te controleren. Hiervoor gebruik je de volgende commando's:

    openssl version

    De output ziet er uit zoals in het voorbeeld hieronder. Zie je hier versienummer 1.1.1d, 1.1.1e, of 1.1.1f terug? Dan is je VPS kwetsbaar.

    openssl 111d


     

    Debian 10 Buster stable

     

    Voor Debian 10 Buster is de  updated versie van OpenSSL niet 1.1.1g maar 1.1.1d-0+deb10u3. Je controleert of je deze versie gebruikt met het commando:

    apt-cache policy openssl 

    Het resultaat ziet er uit zoals hieronder. Zie je niet versie 1.1.1d-0+deb10u3 of nieuwer terug? Dan is je VPS kwetsbaar.

    openssl debian


    Je VPS beschermen

     

    Gebruik je OpenSSL-versienummer 1.1.1d, 1.1.1e of 1.1.1f? Dan hoef je enkel OpenSSL te updaten naar 1.1.1g om het probleem te verhelpen. In Debian 10 / Ubuntu 20.04 doe je dit bijvoorbeeld met het commando:

    sudo apt -y update && sudo apt -y upgrade

    Je controleert tot slot of de update naar openssl 1.1.1.g geslaagd is met het commando:

    openssl version

    Of in Debian 10 Buster:

    apt-cache policy openssl 

     

    That's it! Je VPS kan nu niet langer misbruikt worden via deze kwetsbaarheid in OpenSSL. Voor meer algemene tips voor het beveiligen van je VPS, zie dit artikel.

    Mocht je aan de hand van dit artikel nog vragen hebben, aarzel dan niet om onze supportafdeling te benaderen. Je kunt hen bereiken via de knop 'Neem contact op' onderaan deze pagina.

    Kom je er niet uit?

    Ontvang persoonlijke hulp van onze supporters

    Neem contact op