Answers:
该漏洞不影响openssh
它的影响openssl
。
这是许多服务(包括)使用的库openssh
。
此时,似乎显然openssh
不受此漏洞的影响,因为OpenSSH使用SSH协议,而不是易受攻击的TLS协议。您的ssh私钥不太可能在内存中并且容易被易受攻击的进程读取-并非不可能,但不太可能。
当然,您仍然必须更新您的openssl
版本。
请注意,如果您更新了openssl
,还需要重新启动所有正在使用它的服务。
其中包括VPN服务器,Web服务器,邮件服务器,负载平衡器等软件。
因此,似乎SSH不受影响:
通常,如果您运行某些服务器在某个时候生成SSL密钥,则会受到影响。典型的最终用户不会(直接)受到影响。SSH不受影响。Ubuntu软件包的分发不受影响(它依赖于GPG签名)。
与其他人在这里所说的不同,Schneier说是的。
基本上,攻击者可以从服务器获取64K内存。该攻击没有任何痕迹,可以执行多次以获取不同的随机64K内存。这意味着内存中的任何内容(包括SSL私钥,用户密钥等等)都容易受到攻击。而且您必须假设这一切都受到了损害。所有的。
并不是说ssh(任何类型)都受到直接影响,而是ssh密钥可以存储在内存中并且可以访问该内存。这几乎适用于存储在内存中的任何其他被认为是秘密的东西。
OpenSSH不使用心跳扩展,因此OpenSSH不受影响。只要没有在内存中使用心跳的OpenSSL进程,您的密钥就应该是安全的,但这通常是不太可能的。
因此,如果您需要有点偏执狂,请更换它们,如果不这样做,您可以睡个好觉。