Article ID: 121916, created on Jun 10, 2014, last review on Jun 10, 2014

  • Applies to:
  • Operations Automation 5.5
  • Operations Automation 5.4
  • Operations Automation 5.0
  • Plesk Automation 11.5
  • Plesk
  • Virtuozzo 6.0
  • Virtuozzo containers for Linux 4.7
  • Virtuozzo containers for Linux 4.6
  • Virtuozzo containers for Windows 4.6
  • Virtuozzo hypervisor
  • Virtual Automation

Información

El grupo OpenSSL ha emitido una alerta de vulnerabilidad con fecha del 5 de junio del 2014. Encontrará más información acerca de CVE-2014-0224 en el sitio web de OpenSSL.

La corrección proporcionada es válida para las versiones 0.9.8, 1.0.0 y 1.0.1:

  • Los usuarios de OpenSSL 0.9.8 SSL/TLS (cliente y/o servidor) deberían actualizar a la versión 0.9.8za.
  • Los usuarios de OpenSSL 1.0.0 SSL/TLS (cliente y/o servidor) deberían actualizar a la versión 1.0.0m.
  • Los usuarios de OpenSSL 1.0.1 SSL/TLS (cliente y/o servidor) deberían actualizar a la versión 1.0.1h.

Para Windows

Esta incidencia afecta a Parallels Containers para Windows que tenga instalado Parallels Dispatcher para la gestión de contenedores mediante PACI y pocos componentes se compilan con una versión vulnerable de OpenSSL. En el próximo hotfix se incluirá la versión actualizada de OpenSSL.

Para Linux

Dicha vulnerabilidad afecta a prácticamente todos los servicios − especialmente a aquellos basados en Apache − en sistemas que dependan de OpenSSL y en aquellos sistemas creados mediante una de las siguientes distribuciones:

  • Debian Wheezy (estable) (vulnerable OpenSSL 1.0.1e-2+deb7u7 y versiones anteriores, corregido en OpenSSL 1.0.1e-2+deb7u10)
  • Ubuntu 14.04 LTS (vulnerable OpenSSL 1.0.1f-1ubuntu2.1 y versiones anteriores, corregido en OpenSSL 1.0.1f-1ubuntu2.2)
  • Ubuntu 13.10 (vulnerable OpenSSL 1.0.1e-3ubuntu1.3 y versiones anteriores, corregido en OpenSSL 1.0.1e-3ubuntu1.4)
  • Ubuntu 12.04 LTS (vulnerable OpenSSL 1.0.1-4ubuntu5.13 y versiones anteriores, corregido en OpenSSL 1.0.1-4ubuntu5.14)

    La versión del paquete de Debian/Ubuntu puede comprobarse ejecutando el siguiente comando:

    ~# dpkg -l openssl
    
  • RedHat, CentOS, CloudLinux 6.5 (vulnerable OpenSSL 1.0.1e-16.el6_5.7 y versiones anteriores, corregido en OpenSSL 1.0.1e-16.el6_5.14)
  • Fedora 19 (corregido en OpenSSL 1.0.1e-38.fc19)
  • Fedora 20 (corregido en OpenSSL 1.0.1e-38.fc20)

    Puede comprobarse la versión del paquete de Redhat/CentOS y Fedora ejecutando el siguiente comando:

    ~# rpm -q openssl
    

 

Actualización del nodo hardware

Los proveedores de los sistemas operativos han publicado correcciones para esta vulnerabilidad y estas han sido añadidas a todas las distribuciones principales. Las actualizaciones de OpenSSL deben aplicarse instalando la nueva versión del paquete openssl:

~# yum clean all; yum update openssl

Nota: PSBM, PCS y PVC para Windows sólo utilizan SSL para las comunicaciones internas con Dispatcher, lo que reduce de forma significativa el riesgo de impacto de esta vulnerabilidad. De todos modos es extremadamente recomendable aplicar las correcciones para SSL, ya que este puede ser usado por algunos otros servicios de terceros.

PVA Power Panel y nodo de administración de PVA

Parallels Virtual Automation utiliza una versión de OpenSSL que no es vulnerable, además de usar OpenSSL para servicios basados en web mediante Apache.

PVA Power Panel utiliza el servidor web Apache que se ejecuta en el host, por lo que es necesario actualizar OpenSSL y reiniciar Apache en el nodo hardware:

~# service httpd restart

El nodo de administración de PVA utiliza el Apache y el OpenSSL del sistema en el que se ha instalado, por lo que es necesario actualizar la instalación de acuerdo con su tipo y reiniciar los servicios:

  • En un contenedor:

    ~# vzctl update CTID
    
  • En una máquina virtual o servidor físico:

    ~# yum clean all; yum update
    

Aplicación de la corrección en contenedores

  1. En el caso de contenedores ya existentes:

    ~# vzpkg update CTID
    

    O de forma específica para un único paquete:

    ~# vzpkg install CTID -p openssl
    
  2. Vuelva a crear la(s) caché(s) de la plantilla del sistema operativo:

    ~# vzpkg update cache DISTR-VER-ARCH
    

Una vez se haya aplicado la actualización, deberían reiniciarse todos los servicios que dependen de OpenSSL:

  • Reinicie el servidor SSH, OpenVPN y Apache.
  • Reinicie cualquier otro servicio que se esté ejecutando en el sistema operativo host que depende de OpenSSL.

c62e8726973f80975db0531f1ed5c6a2 2897d76d56d2010f4e3a28f864d69223 0dd5b9380c7d4884d77587f3eb0fa8ef e8e50b42231236b82df27684e7ec0beb d02f9caf3e11b191a38179103495106f 0c05f0c76fec3dd785e9feafce1099a9 6c20476fe6c3408461ce38cbcab6d03b 965b49118115a610e93635d21c5694a8 36627b12981f68a16405a79233409a5e a26b38f94253cdfbf1028d72cf3a498b 319940068c5fa20655215d590b7be29b 5356b422f65bdad1c3e9edca5d74a1ae caea8340e2d186a540518d08602aa065 c27596ac4fff6cb4c8ec8891dae57001 2554725ed606193dd9bbce21365bed4e ac82ce33439a9c1feec4ff4f2f638899 a914db3fdc7a53ddcfd1b2db8f5a1b9c 56797cefb1efc9130f7c48a7d1db0f0c 5b048d9bddf8048a00aba7e0bdadef37 614fd0b754f34d5efe9627f2057b8642 33a70544d00d562bbc5b17762c4ed2b3 e0aff7830fa22f92062ee4db78133079

Email subscription for changes to this article
Save as PDF