Bup bip bop… iniciando secuencia 42…
¡Llegaron los robots! Han tomado el control y tradujeron esta página a tu idioma local. Sus corazoncitos de metal solo tienen las mejores intenciones. ¡Quieren ayudar! Dinos si están haciendo un buen trabajo con los botones al final de la página. Ve a la versión en inglés

Proteger el servidor contra la vulnerabilidad de Heartbleed

Debido a un error de principales de seguridad en OpenSSL, debe actualizar el servidor a la versión más reciente del software. Las siguientes versiones de OpenSSL se ven afectadas:

  • 0.9.8
  • 1.0.0
  • 1.0.1 a través de 1.0.1f

Sólo los clientes que utilicen servidores privados virtuales y dedicados necesitan completar los pasos enumerados en este artículo pasos. Estos pasos no se aplican a los servidores basados en Ubuntu, sin embargo.

Para comprobar la versión del servidor de OpenSSL, ejecute el siguiente comando:

rpm -qa openssl

Si está afectado, debe completar los siguientes pasos para actualizar su versión de OpenSSL y proteger el servidor.

Para proteger el servidor contra la vulnerabilidad de Heartbleed

  1. Edite el archivo /etc/yum.repos.d/CentOS-Base.repo y cambie las siguientes líneas resaltadas:
    #released updates
    [updates]
    name=CentOS-$releasever - Updates
    mirrorlist=http://s2plmirror01.prod.sdl2.secureserver.net/download/mirrors/cos-$releasever-updates.$basearch
    failovermethod=priority
    #baseurl=http://mirror.centos.org/centos/$releasever/updates/$basearch/
    gpgcheck=1
    gpgkey=file:///etc/pki/rpm-gpg/RPM-GPG-KEY-CentOS-5
    Para
    #released updates
    [updates]
    name=CentOS-$releasever - Updates
    #mirrorlist=http://s2plmirror01.prod.sdl2.secureserver.net/download/mirrors/cos-$releasever-updates.$basearch
    failovermethod=priority
    baseurl=http://mirror.centos.org/centos/$releasever/updates/$basearch/
    gpgcheck=1
    gpgkey=file:///etc/pki/rpm-gpg/RPM-GPG-KEY-CentOS-5
  2. Limpiar los repositorios yum del servidor ejecutando el comando siguiente:
    yum clean all
  3. Actualizar OpenSSL en el servidor, ejecutando el siguiente comando:
    yum update openssl
    Esto instala la versión openssl-1.0.1e-16.el6_5.7.
  4. Confirme que la actualización se instaló correctamente ejecutando el comando siguiente:
    openssl version -a
    El resultado mostrará lo siguiente:
    'built on: Tue Apr 8 02:39:29 UTC 2014'
    Además la corrección puede confirmar que está en vigor ejecutando el comando siguiente:
    rpm -q --changelog openssl | head
    Las primeras líneas muestra lo siguiente:
    'fix CVE-2014-0160 - information disclosure in TLS heartbeat extension'
  5. Reiniciar Apache o cualquier otro servidor web que está instalado actualmente en el servidor, esto permitirá que la nueva versión de Open SSL que se utilizará.
  6. Edite el archivo /etc/yum.repos.d/CentOS-Base.repo y cambie las siguientes líneas resaltadas para devolverla a su versión original:
    #released updates
    [updates]
    name=CentOS-$releasever - Updates
    #mirrorlist=http://s2plmirror01.prod.sdl2.secureserver.net/download/mirrors/cos-$releasever-updates.$basearch
    failovermethod=priority
    baseurl=http://mirror.centos.org/centos/$releasever/updates/$basearch/
    gpgcheck=1
    gpgkey=file:///etc/pki/rpm-gpg/RPM-GPG-KEY-CentOS-5
    Para
    #released updates
    [updates]
    name=CentOS-$releasever - Updates
    mirrorlist=http://s2plmirror01.prod.sdl2.secureserver.net/download/mirrors/cos-$releasever-updates.$basearch
    failovermethod=priority
    #baseurl=http://mirror.centos.org/centos/$releasever/updates/$basearch/
    gpgcheck=1
    gpgkey=file:///etc/pki/rpm-gpg/RPM-GPG-KEY-CentOS-5
  7. Restablecer la clave de los SSLs que utiliza el servidor. Si utilizas nuestro SSLs, encontrará las instrucciones en cambiar la clave de certificado.

¿Este artículo fue útil?
Gracias por tus comentarios
¡Nos complace haber ayudado! ¿Hay algo más que podamos hacer por ti?
Lo sentimos. ¿Cómo podríamos ser de más utilidad?