heartbleed-openssl-bugHeartbleed Bug merupakan celah keamanan pada service OpenSSL. Celah tersebut dapat mencuri informasi yang dilindungi dengan metode enkripsi atas kriptografi service OpenSSL tersebut. Proses protokol enkripsi SSL/TLS dapat melakukan proses enkripsi atas komunikasi data yang di transimikan di jaringan. Umunya diterapkan pada aplikasi layanan web, email dan lainnya di jaringan internet. Berikut daftar status celah keamanan pada beberapa versi OpenSSL sebagai berikut.

  • OpenSSL 1.0.1 through 1.0.1f (inclusive) are vulnerable
  • OpenSSL 1.0.1g is NOT vulnerable
  • OpenSSL 1.0.0 branch is NOT vulnerable
  • OpenSSL 0.9.8 branch is NOT vulnerable

Berikut beberapa daftar celah keamanan versi OpenSSL yang terbundel dalam beberapa distro sistem operasi linux.

  • Debian Wheezy (stable), OpenSSL 1.0.1e-2+deb7u4
  • Ubuntu 12.04.4 LTS, OpenSSL 1.0.1-4ubuntu5.11
  • CentOS 6.5, OpenSSL 1.0.1e-15
  • Fedora 18, OpenSSL 1.0.1e-4
  • OpenBSD 5.3 (OpenSSL 1.0.1c 10 May 2012) dan 5.4 (OpenSSL 1.0.1c 10 May 2012)
  • FreeBSD 10.0 – OpenSSL 1.0.1e 11 Feb 2013
  • NetBSD 5.0.2 (OpenSSL 1.0.1e)
  • OpenSUSE 12.2 (OpenSSL 1.0.1c)

Terkait dengan celah keamanan versi tersebut. Pertama tentu silahkan untuk dipastikan terlebih dahulu versi OpenSSL yang telah aktif terinstall di sistem operasinya dengan menggunakan perintah sebagai berikut.

rpm -qa |grep openssl

Jika versi OpenSSL yang terinstall masuk dalam daftar diatas maka berikut tahapan proses upgrade atau patch versi OpenSSL yang tentunya sudah masuk bug fixed sebagai berikut.

yum install gcc -y
cd /usr/src
wget -c http://www.openssl.org/source/openssl-1.0.1g.tar.gz
tar -zxf openssl-1.0.1g.tar.gz
cd openssl-1.0.1g
./config --prefix=/usr/local --openssldir=/usr/local/openssl
make
make test
make install
cd /usr/src
rm -rf openssl-1.0.1g.tar.gz
rm -rf openssl-1.0.1g

Selanjutnya silahkan untuk dicek kembali versi OpenSSL setelah proses updgrade atau patch sebelumnya seperti diatas tersebut.