Dos hackers demuestran que el bug Heartbleed permite extraer claves privadas de servidores

El bug Heartbleed de la librería OpenSSL continúa haciendo méritos para convertirse en una de las vulnerabilidades más importantes de la historia de Internet. Respondiendo a un desafío de la red de entrega de contenidos Cloudflare, dos hackers de guante blanco han probado que es posible extraer las claves SSL privadas de los servidores vulnerables, una demostración con graves implicaciones para la Red.

Cloudflare había declarado anteriormente que consideraba "poco probable" que las versiones de OpenSSL vulnerables al bug Heartbleed permitieran robar claves de sus servidores NGINX. Apenas 9 horas después de lanzar el desafío, los ingenieros de software Fedor Indutny e Ikka Mattila ya habían conseguido las claves que aseguran los datos enviados a los usuarios, tal como reconoció el propio CEO de la compañía calificando el descubrimiento de "excitante y terrorífico al mismo tiempo".

Esta demostración implica que incluso cuando un sevidor se parchea contra la vulnerabilidad, sus claves privadas se pueden seguir utilizando para acceder a la información enviada por el usuario salvo que el administrador actualice los certificados digitales. El desenlace del desafío demuestra el "peor escenario posible" respecto al peligro del bug y obliga a una renovación completa de contraseñas y de certificados digitales en ambas partes de la comunicación usuario/servidor en máquinas vulnerables.

Desde su publicación, el bug Heartbleed ha removido la confianza en la seguridad de Internet a todos los niveles. Esta madrugada Bloomberg informaba de que la Agencia de Seguridad Nacional de EE.UU. había utilizado esta vulnerabilidad desde hace años para extraer información de forma regular, una filtración que la agencia ha negado desde su cuenta de Twitter asegurando que "no tenían conocimiento" del bug.

Mientras tanto, varios sites están ofreciendo herramientas de comprobación y compilaciones de las webs más populares de Internet para conocer si son vulnerables. A nivel de usuario la opción más recomendada es un cambio total de contraseñas, pero únicamente una vez que se haya parcheado por completo el bug Heartbleed en servicios vulnerables.
Bueno pues a nivel de usuario solo nos queda esperar que los distintos sitios de internet donde estamos registrados nos vayan mandando el mail indicando que esta corregido el bug. Hasta entonces solo nos queda esperar supongo.
Hace poco que salió a la luz el bug , a saber cuando tiempo llevan sacando información de los servidores..
cada vez se demuestra que los datos que tenemos en Internet los pueden mirar quien quiera, que no es nada seguro, y que nos espían como quieren y cuando quieren, cuando no son hackers, los mandamases del mundo....
Ricardo te luces.... ahora le toca a EOL con los REFRITOS de noticias.

noticia_un-bug-critico-en-openssl-vulnera-los-datos-de-dos-tercios-de-los-servidores-de-internet_23909

"Pese a la rauda actuación del proyecto OpenSSL el informe de seguridad señala que, incluso con el parche, los servidores que utilicen estas librerías podrían seguir siendo vulnerables debido a la extracción de claves de usuario o certificados digitales."

Una mera actualización de una noticia no es noticia....

Hubiese sido noticia.... "Se demuestra que la vulneravilidad ha sido metida a posta por la NSA" cosa que creo estamos esperando todos....
ay que ser realistas seguridad cero esa es la verdad
Seguridad cero en internet... :-|
justamente hoy estan llegando correos de diferentes webs donde me he registrado "invitandome" a resetear la clave xD
Yo aún no he recibido ningún aviso de ninguna página.. Eso es buena señal.... ¿¿No?? La llevamos clara.. jaja
Jackdoc escribió:Hace poco que salió a la luz el bug , a saber cuando tiempo llevan sacando información de los servidores..


Según la información "oficial" el fallo fue descubierto hace 2 años... [agggtt]
Gromber escribió:justamente hoy estan llegando correos de diferentes webs donde me he registrado "invitandome" a resetear la clave xD


Pero esto esta solucionado? [mad]
porque por mucho que cambiemos las contraseñas si sigue el bug no hacemos nada. [mamaaaaa]
Hombre, me imagino que si lo habrán solucionado, pues si no, no sirve de nada.
el bug está solucionado desde hace unos días, eso si, viendo la memoria se puede sacar cosas de todo tipo, logins a web, que suelen usar el mismo password para todo, como por ejemplo si el servidor envía mails podríamos ser capaces de ver los datos y algunas cosillas mas como segmentos de código fuente, os pego un fragmento de un servidor con la vulnerabilidad (quito la ip que sale en el dump de memoria):

0000: 02 40 00 D8 03 02 53 43 5B 90 9D 9B 72 0B BC 0C  .@....SC[...r...
0010: BC 2B 92 A8 48 97 CF BD 39 04 CC 16 0A 85 03 90  .+..H...9.......
0020: 9F 77 04 33 D4 DE 00 00 66 C0 14 C0 0A C0 22 C0  .w.3....f.....".
0030: 21 00 39 00 38 00 88 00 87 C0 0F C0 05 00 35 00  !.9.8.........5.
0040: 84 C0 12 C0 08 C0 1C C0 1B 00 16 00 13 C0 0D C0  ................
0050: 03 00 0A C0 13 C0 09 C0 1F C0 1E 00 33 00 32 00  ............3.2.
0060: 9A 00 99 00 45 00 44 C0 0E C0 04 00 2F 00 96 00  ....E.D...../...
0070: 41 C0 11 C0 07 C0 0C C0 02 00 05 00 04 00 15 00  A...............
0080: 12 00 09 00 14 00 11 00 08 00 06 00 03 00 FF 01  ................
0090: 00 00 49 00 0B 00 04 03 00 01 02 00 0A 00 34 00  ..I...........4.
00a0: 32 00 0E 00 0D 00 19 00 0B 00 0C 00 18 00 09 00  2...............
00b0: 0A 00 16 00 17 00 08 00 06 00 07 00 14 00 15 00  ................
00c0: 04 00 05 00 12 00 13 00 01 00 02 00 03 00 0F 00  ................
00d0: 10 00 11 00 23 00 00 00 0F 00 01 01 31 37 35 30  ....#.......1750
00e0: 2E 31 35 34 20 53 61 66 61 72 69 2F 35 33 37 2E  .154 Safari/537.
00f0: 33 36 0D 0A 52 65 66 65 72 65 72 3A 20 68 74 74  36..Referer: htt
<censured ip >
0110: 37 38 2F 61 64 6D 69 6E 2F 75 73 65 72 5F 70 65  78/admin/user_pe
0120: 72 6D 69 73 73 69 6F 6E 73 0D 0A 41 63 63 65 70  rmissions..Accep
0130: 74 2D 45 6E 63 6F 64 69 6E 67 3A 20 67 7A 69 70  t-Encoding: gzip
0140: 2C 64 65 66 6C 61 74 65 2C 73 64 63 68 0D 0A 41  ,deflate,sdch..A
0150: 63 63 65 70 74 2D 4C 61 6E 67 75 61 67 65 3A 20  ccept-Language:
0160: 65 6E 2D 55 53 2C 65 6E 3B 71 3D 30 2E 38 0D 0A  en-US,en;q=0.8..
0170: 43 6F 6F 6B 69 65 3A 20 6F 70 65 6E 76 70 6E 5F  Cookie: openvpn_
0180: 73 65 73 73 5F 62 36 61 30 63 34 64 61 30 35 66  sess_b6a0c4da05f
0190: 39 35 64 65 61 31 66 66 37 35 35 31 34 35 39 66  95dea1ff7551459f
01a0: 61 61 37 36 32 3D 62 63 34 31 62 30 63 66 32 64  aa762=bc41b0cf2d
01b0: 30 37 65 61 31 38 32 36 62 65 31 65 32 61 32 30  07ea1826be1e2a20
01c0: 30 65 65 63 65 30 0D 0A 0D 0A 35 C9 D0 D9 D6 57  0eece0....5....W
01d0: 83 95 88 1F 29 CB C6 B5 A0 87 A4 1F 54 D1 4D 64  ....).......T.Md
01e0: A8 32 36 62 65 31 65 32 61 32 30 30 65 65 63 65  .26be1e2a200eece
01f0: 30 0D 0A 0D 0A 7F 45 A4 BD 64 ED 23 07 8E 32 2A  0.....E..d.#..2*
0200: B7 BA 08 B3 B0 33 34 32 64 33 36 37 31 36 33 61  .....342d367163a
0210: 34 39 30 31 33 31 35 31 38 3B 20 6F 70 65 6E 76  490131518; openv
0220: 70 6E 5F 73 65 73 73 5F 36 38 65 63 61 62 31 33  pn_sess_68ecab13
0230: 37 30 63 35 64 66 39 34 65 64 64 63 33 30 65 63  70c5df94eddc30ec
0240: 36 35 30 63 64 33 30 63 3D 66 66 39 36 32 30 61  650cd30c=ff9620a
0250: 39 30 32 65 35 62 61 37 36 38 31 66 38 37 30 66  902e5ba7681f870f
0260: 30 64 36 38 38 34 64 30 61 3B 20 6F 70 65 6E 76  0d6884d0a; openv
0270: 70 6E 5F 73 65 73 73 5F 63 64 34 34 38 32 33 30  pn_sess_cd448230
0280: 34 65 31 65 30 36 61 35 62 30 65 36 36 37 30 38  4e1e06a5b0e66708
0290: 30 63 64 37 30 64 34 31 3D 30 62 66 34 33 39 37  0cd70d41=0bf4397
02a0: 38 37 36 36 34 34 65 32 65 39 33 33 39 65 30 37  876644e2e9339e07
02b0: 36 65 31 38 64 32 34 38 36 3B 20 6F 70 65 6E 76  6e18d2486; openv
02c0: 70 6E 5F 73 65 73 73 5F 65 31 37 34 66 35 32 64  pn_sess_e174f52d
02d0: 63 37 35 63 38 30 31 62 61 33 65 36 35 34 38 66  c75c801ba3e6548f
02e0: 37 36 66 61 62 37 39 31 3D 38 32 33 61 30 36 33  76fab791=823a063
02f0: 66 31 35 31 65 36 39 34 63 36 63 36 31 36 32 66  f151e694c6c6162f
0300: 64 63 63 37 63 31 37 64 65 3B 20 6F 70 65 6E 76  dcc7c17de; openv
0310: 70 6E 5F 73 65 73 73 5F 62 35 30 66 30 39 38 30  pn_sess_b50f0980
0320: 64 64 39 38 32 31 65 63 61 31 35 31 62 36 38 30  dd9821eca151b680
0330: 65 31 62 66 63 31 37 65 3D 30 37 64 66 61 33 37  e1bfc17e=07dfa37
0340: 37 35 36 34 65 63 32 35 38 61 31 61 37 64 61 66  7564ec258a1a7daf
0350: 66 64 63 33 33 63 66 31 62 3B 20 6F 70 65 6E 76  fdc33cf1b; openv
0360: 70 6E 5F 73 65 73 73 5F 36 39 36 33 32 62 66 32  pn_sess_69632bf2
0370: 35 62 34 63 63 32 62 32 65 63 61 66 62 62 39 32  5b4cc2b2ecafbb92
0380: 63 62 34 62 32 39 32 35 3D 31 37 32 36 38 64 33  cb4b2925=17268d3
0390: 63 65 32 37 62 64 63 30 64 30 35 35 30 33 66 64  ce27bdc0d05503fd
03a0: 65 31 37 62 65 62 37 35 38 0D 0A 0D 0A 84 00 0A  e17beb758.......
03b0: D4 6E 09 20 C0 F1 A1 94 6A 5D BE 79 6B 44 F7 55  .n. ....j].ykD.U
03c0: 6E 6B 4F D1 CB C6 FA B8 E8 27 63 09 37 62 64 63  nkO......'c.7bdc
03d0: 30 64 30 35 35 30 33 66 64 65 31 37 62 65 62 37  0d05503fde17beb7
03e0: 35 38 0D 0A 0D 0A 1D 4C 96 15 42 1E 71 11 ED D9  58.....L..B.q...
03f0: C1 47 93 1E C2 E5 30 35 35 30 33 66 64 65 31 37  .G....05503fde17
0400: 62 65 62 37 35 38 0D 0A 0D 0A DD 2C 84 E6 23 7A  beb758.....,..#z
0410: 1B 59 C9 7A 0E DE A3 97 50 30 65 32 37 62 64 63  .Y.z....P0e27bdc
0420: 30 64 30 35 35 30 33 66 64 65 31 37 62 65 62 37  0d05503fde17beb7
0430: 35 38 0D 0A 0D 0A 75 73 65 72 6E 61 6D 65 3D 6D  58....username=m
0440: 65 74 72 6F 32 26 70 61 73 73 77 6F 72 64 3D 73  etro2&password=s
0450: 65 63 75 72 65 31 32 33 EA A3 6B FD 38 63 00 11  ecure123..k.8c..
0460: F1 62 AE 2D 08 57 18 28 63 33 30 65 63 36 35 30  .b.-.W.(c30ec650
0470: 63 64 33 30 63 3D 66 66 39 36 32 30 61 39 30 32  cd30c=ff9620a902
0480: 65 35 62 61 37 36 38 31 66 38 37 30 66 30 64 36  e5ba7681f870f0d6
0490: 38 38 34 64 30 61 3B 20 6F 70 65 6E 76 70 6E 5F  884d0a; openvpn_
04a0: 73 65 73 73 5F 63 64 34 34 38 32 33 30 34 65 31  sess_cd4482304e1
04b0: 65 30 36 61 35 62 30 65 36 36 37 30 38 30 63 64  e06a5b0e667080cd
04c0: 37 30 64 34 31 3D 30 62 66 34 33 39 37 38 37 36  70d41=0bf4397876
04d0: 36 34 34 65 32 65 39 33 33 39 65 30 37 36 65 31  644e2e9339e076e1
04e0: 38 64 32 34 38 36 3B 20 6F 70 65 6E 76 70 6E 5F  8d2486; openvpn_
04f0: 73 65 73 73 5F 65 31 37 34 66 35 32 64 63 37 35  sess_e174f52dc75
0500: 63 38 30 31 62 61 33 65 36 35 34 38 66 37 36 66  c801ba3e6548f76f
0510: 61 62 37 39 31 3D 38 32 33 61 30 36 33 66 31 35  ab791=823a063f15
0520: 31 65 36 39 34 63 36 63 36 31 36 32 66 64 63 63  1e694c6c6162fdcc
0530: 37 63 31 37 64 65 3B 20 6F 70 65 6E 76 70 6E 5F  7c17de; openvpn_
0540: 73 65 73 73 5F 62 35 30 66 30 39 38 30 64 64 39  sess_b50f0980dd9
0550: 38 32 31 65 63 61 31 35 31 62 36 38 30 65 31 62  821eca151b680e1b
0560: 66 63 31 37 65 3D 30 37 64 66 61 33 37 37 35 36  fc17e=07dfa37756
0570: 34 65 63 32 35 38 61 31 61 37 64 61 66 66 64 63  4ec258a1a7daffdc
0580: 33 33 63 66 31 62 3B 20 6F 70 65 6E 76 70 6E 5F  33cf1b; openvpn_
0590: 73 65 73 73 5F 36 39 36 33 32 62 66 32 35 62 34  sess_69632bf25b4
05a0: 63 63 32 62 32 65 63 61 66 62 62 39 32 63 62 34  cc2b2ecafbb92cb4
05b0: 62 32 39 32 35 3D 31 37 32 36 38 64 33 63 65 32  b2925=17268d3ce2
05c0: 37 62 64 63 30 64 30 35 35 30 33 66 64 65 31 37  7bdc0d05503fde17
05d0: 62 65 62 37 35 38 0D 0A 0D 0A EC A6 86 6D 1D C4  beb758.......m..
05e0: 86 A5 31 FC 28 41 1E C9 82 E2 62 65 62 37 35 38  ..1.(A....beb758
05f0: 0D 0A 0D 0A DB 18 A6 74 F4 62 CD D5 92 D1 81 B1  .......t.b......
0600: DD 6C F2 67 65 62 37 35 38 0D 0A 0D 0A AD CA AA  .l.geb758.......
0610: 47 19 AB D0 71 E8 28 D0 72 65 CC 9F 7F 62 65 62  G...q.(.re...beb
0620: 37 35 38 0D 0A 0D 0A AF 9C 56 47 F2 2D 11 34 A3  758......VG.-.4.
0630: DC 5C 00 C9 D2 0A 98 70 42 51 62 78 4A 7A 4B 39  .\.....pBQbxJzK9
0640: 6B 6D 58 72 0D 0A 43 6F 6E 74 65 6E 74 2D 44 69  kmXr..Content-Di
0650: 73 70 6F 73 69 74 69 6F 6E 3A 20 66 6F 72 6D 2D  sposition: form-
0660: 64 61 74 61 3B 20 6E 61 6D 65 3D 22 65 64 69 74  data; name="edit
0670: 3A 6D 65 74 72 6F 31 3A 64 79 6E 73 74 61 74 69  :metro1:dynstati
0680: 63 22 0D 0A 0D 0A 74 72 75 65 0D 0A 2D 2D 2D 2D  c"....true..----
0690: 2D 2D 57 65 62 4B 69 74 46 6F 72 6D 42 6F 75 6E  --WebKitFormBoun
06a0: 64 61 72 79 35 41 73 70 42 51 62 78 4A 7A 4B 39  dary5AspBQbxJzK9
06b0: 6B 6D 58 72 0D 0A 43 6F 6E 74 65 6E 74 2D 44 69  kmXr..Content-Di
06c0: 73 70 6F 73 69 74 69 6F 6E 3A 20 66 6F 72 6D 2D  sposition: form-
06d0: 64 61 74 61 3B 20 6E 61 6D 65 3D 22 65 64 69 74  data; name="edit
06e0: 3A 6D 65 74 72 6F 31 3A 63 6F 6E 6E 5F 69 70 22  :metro1:conn_ip"
06f0: 0D 0A 0D 0A 0D 0A 2D 2D 2D 2D 2D 2D 57 65 62 4B  ......------WebK
0700: 69 74 46 6F 72 6D 42 6F 75 6E 64 61 72 79 35 41  itFormBoundary5A
0710: 73 70 42 51 62 78 4A 7A 4B 39 6B 6D 58 72 0D 0A  spBQbxJzK9kmXr..
0720: 43 6F 6E 74 65 6E 74 2D 44 69 73 70 6F 73 69 74  Content-Disposit
0730: 69 6F 6E 3A 20 66 6F 72 6D 2D 64 61 74 61 3B 20  ion: form-data;
0740: 6E 61 6D 65 3D 22 65 64 69 74 3A 6D 65 74 72 6F  name="edit:metro
0750: 31 3A 73 32 63 5F 72 6F 75 74 65 5F 74 79 70 65  1:s2c_route_type
0760: 22 0D 0A 0D 0A 72 6F 75 74 69 6E 67 0D 0A 2D 2D  "....routing..--
0770: 2D 2D 2D 2D 57 65 62 4B 69 74 46 6F 72 6D 42 6F  ----WebKitFormBo
0780: 75 6E 64 61 72 79 35 41 73 70 42 51 62 78 4A 7A  undary5AspBQbxJz
0790: 4B 39 6B 6D 58 72 0D 0A 43 6F 6E 74 65 6E 74 2D  K9kmXr..Content-
07a0: 44 69 73 70 6F 73 69 74 69 6F 6E 3A 20 66 6F 72  Disposition: for
07b0: 6D 2D 64 61 74 61 3B 20 6E 61 6D 65 3D 22 65 64  m-data; name="ed
07c0: 69 74 3A 6D 65 74 72 6F 31 3A 73 32 63 5F 72 6F  it:metro1:s2c_ro
07d0: 75 74 65 73 22 0D 0A 0D 0A 31 39 32 2E 31 36 38  utes"....192.168
07e0: 2E 35 30 2E 30 2F 32 34 0D 0A 31 37 32 2E 31 36  .50.0/24..172.16
07f0: 2E 35 30 2E 30 2F 32 34 0D 0A 2D 2D 2D 2D 2D 2D  .50.0/24..------
0800: 57 65 62 4B 69 74 46 6F 72 6D 42 6F 75 6E 64 61  WebKitFormBounda
0810: 72 79 35 41 73 70 42 51 62 78 4A 7A 4B 39 6B 6D  ry5AspBQbxJzK9km
0820: 58 72 0D 0A 43 6F 6E 74 65 6E 74 2D 44 69 73 70  Xr..Content-Disp
0830: 6F 73 69 74 69 6F 6E 3A 20 66 6F 72 6D 2D 64 61  osition: form-da
0840: 74 61 3B 20 6E 61 6D 65 3D 22 65 64 69 74 3A 6D  ta; name="edit:m
0850: 65 74 72 6F 31 3A 63 32 73 5F 64 65 73 74 5F 73  etro1:c2s_dest_s
0860: 22 0D 0A 0D 0A 74 72 75 65 0D 0A 2D 2D 2D 2D 2D  "....true..-----
0870: 2D 57 65 62 4B 69 74 46 6F 72 6D 42 6F 75 6E 64  -WebKitFormBound
0880: 61 72 79 35 41 73 70 42 51 62 78 4A 7A 4B 39 6B  ary5AspBQbxJzK9k
0890: 6D 58 72 0D 0A 43 6F 6E 74 65 6E 74 2D 44 69 73  mXr..Content-Dis
08a0: 70 6F 73 69 74 69 6F 6E 3A 20 66 6F 72 6D 2D 64  position: form-d
08b0: 61 74 61 3B 20 6E 61 6D 65 3D 22 65 64 69 74 3A  ata; name="edit:
08c0: 6D 65 74 72 6F 31 3A 63 32 73 5F 64 65 73 74 5F  metro1:c2s_dest_
08d0: 76 22 0D 0A 0D 0A 74 72 75 65 0D 0A 2D 2D 2D 2D  v"....true..----
08e0: 2D 2D 57 65 62 4B 69 74 46 6F 72 6D 42 6F 75 6E  --WebKitFormBoun
08f0: 64 61 72 79 35 41 73 70 42 51 62 78 4A 7A 4B 39  dary5AspBQbxJzK9
0900: 6B 6D 58 72 0D 0A 43 6F 6E 74 65 6E 74 2D 44 69  kmXr..Content-Di
0910: 73 70 6F 73 69 74 69 6F 6E 3A 20 66 6F 72 6D 2D  sposition: form-
0920: 64 61 74 61 3B 20 6E 61 6D 65 3D 22 65 64 69 74  data; name="edit
0930: 3A 6D 65 74 72 6F 31 3A 67 77 79 65 73 6E 6F 22  :metro1:gwyesno"
0940: 0D 0A 0D 0A 79 65 73 0D 0A 2D 2D 2D 2D 2D 2D 57  ....yes..------W
0950: 65 62 4B 69 74 46 6F 72 6D 42 6F 75 6E 64 61 72  ebKitFormBoundar
0960: 79 35 41 73 70 42 51 62 78 4A 7A 4B 39 6B 6D 58  y5AspBQbxJzK9kmX
0970: 72 0D 0A 43 6F 6E 74 65 6E 74 2D 44 69 73 70 6F  r..Content-Dispo
0980: 73 69 74 69 6F 6E 3A 20 66 6F 72 6D 2D 64 61 74  sition: form-dat
0990: 61 3B 20 6E 61 6D 65 3D 22 65 64 69 74 3A 6D 65  a; name="edit:me
09a0: 74 72 6F 31 3A 63 32 73 5F 72 6F 75 74 65 73 22  tro1:c2s_routes"
09b0: 0D 0A 0D 0A 31 39 32 2E 31 36 38 2E 33 32 2E 30  ....192.168.32.0
09c0: 2F 32 34 0D 0A 2D 2D 2D 2D 2D 2D 57 65 62 4B 69  /24..------WebKi
09d0: 74 46 6F 72 6D 42 6F 75 6E 64 61 72 79 35 41 73  tFormBoundary5As
09e0: 70 42 51 62 78 4A 7A 4B 39 6B 6D 58 72 0D 0A 43  pBQbxJzK9kmXr..C
09f0: 6F 6E 74 65 6E 74 2D 44 69 73 70 6F 73 69 74 69  ontent-Dispositi
0a00: 6F 6E 3A 20 66 6F 72 6D 2D 64 61 74 61 3B 20 6E  on: form-data; n
0a10: 61 6D 65 3D 22 65 64 69 74 3A 6D 65 74 72 6F 31  ame="edit:metro1
0a20: 3A 64 6D 7A 79 65 73 6E 6F 22 0D 0A 0D 0A 6E 6F  :dmzyesno"....no
0a30: 0D 0A 2D 2D 2D 2D 2D 2D 57 65 62 4B 69 74 46 6F  ..------WebKitFo
0a40: 72 6D 42 6F 75 6E 64 61 72 79 35 41 73 70 42 51  rmBoundary5AspBQ
0a50: 62 78 4A 7A 4B 39 6B 6D 58 72 0D 0A 43 6F 6E 74  bxJzK9kmXr..Cont
0a60: 65 6E 74 2D 44 69 73 70 6F 73 69 74 69 6F 6E 3A  ent-Disposition:
0a70: 20 66 6F 72 6D 2D 64 61 74 61 3B 20 6E 61 6D 65   form-data; name
0a80: 3D 22 65 64 69 74 3A 6D 65 74 72 6F 31 3A 64 6D  ="edit:metro1:dm
0a90: 7A 5F 69 70 22 0D 0A 0D 0A 0D 0A 2D 2D 2D 2D 2D  z_ip"......-----
0aa0: 2D 57 65 62 4B 69 74 46 6F 72 6D 42 6F 75 6E 64  -WebKitFormBound
0ab0: 61 72 79 35 41 73 70 42 51 62 78 4A 7A 4B 39 6B  ary5AspBQbxJzK9k
0ac0: 6D 58 72 0D 0A 43 6F 6E 74 65 6E 74 2D 44 69 73  mXr..Content-Dis
0ad0: 70 6F 73 69 74 69 6F 6E 3A 20 66 6F 72 6D 2D 64  position: form-d
0ae0: 61 74 61 3B 20 6E 61 6D 65 3D 22 65 64 69 74 3A  ata; name="edit:
0af0: 6D 65 74 72 6F 32 3A 63 6F 6E 6E 5F 67 72 6F 75  metro2:conn_grou
0b00: 70 22 0D 0A 0D 0A 4E 6F 6E 65 0D 0A 2D 2D 2D 2D  p"....None..----
0b10: 2D 2D 57 65 62 4B 69 74 46 6F 72 6D 42 6F 75 6E  --WebKitFormBoun
0b20: 64 61 72 79 35 41 73 70 42 51 62 78 4A 7A 4B 39  dary5AspBQbxJzK9
0b30: 6B 6D 58 72 0D 0A 43 6F 6E 74 65 6E 74 2D 44 69  kmXr..Content-Di
0b40: 73 70 6F 73 69 74 69 6F 6E 3A 20 66 6F 72 6D 2D  sposition: form-
0b50: 64 61 74 61 3B 20 6E 61 6D 65 3D 22 65 64 69 74  data; name="edit
0b60: 3A 6D 65 74 72 6F 32 3A 70 72 6F 70 5F 61 75 74  :metro2:prop_aut
0b70: 6F 6C 6F 67 69 6E 22 0D 0A 0D 0A 74 72 75 65 0D  ologin"....true.
0b80: 0A 2D 2D 2D 2D 2D 2D 57 65 62 4B 69 74 46 6F 72  .------WebKitFor
0b90: 6D 42 6F 75 6E 64 61 72 79 35 41 73 70 42 51 62  mBoundary5AspBQb
0ba0: 78 4A 7A 4B 39 6B 6D 58 72 0D 0A 43 6F 6E 74 65  xJzK9kmXr..Conte
0bb0: 6E 74 2D 44 69 73 70 6F 73 69 74 69 6F 6E 3A 20  nt-Disposition:
0bc0: 66 6F 72 6D 2D 64 61 74 61 3B 20 6E 61 6D 65 3D  form-data; name=
0bd0: 22 65 64 69 74 3A 6D 65 74 72 6F 32 3A 70 76 74  "edit:metro2:pvt
0be0: 5F 70 61 73 73 77 6F 72 64 5F 64 69 67 65 73 74  _password_digest
0bf0: 22 0D 0A 0D 0A 0D 0A 2D 2D 2D 2D 2D 2D 57 65 62  "......------Web
0c00: 4B 69 74 46 6F 72 6D 42 6F 75 6E 64 61 72 79 35  KitFormBoundary5
0c10: 41 73 70 42 51 62 78 4A 7A 4B 39 6B 6D 58 72 0D  AspBQbxJzK9kmXr.
0c20: 0A 43 6F 6E 74 65 6E 74 2D 44 69 73 70 6F 73 69  .Content-Disposi
0c30: 74 69 6F 6E 3A 20 66 6F 72 6D 2D 64 61 74 61 3B  tion: form-data;
0c40: 20 6E 61 6D 65 3D 22 65 64 69 74 3A 6D 65 74 72   name="edit:metr
0c50: 6F 32 3A 64 79 6E 73 74 61 74 69 63 22 0D 0A 0D  o2:dynstatic"...
0c60: 0A 74 72 75 65 0D 0A 2D 2D 2D 2D 2D 2D 57 65 62  .true..------Web
0c70: 4B 69 74 46 6F 72 6D 42 6F 75 6E 64 61 72 79 35  KitFormBoundary5
0c80: 41 73 70 42 51 62 78 4A 7A 4B 39 6B 6D 58 72 0D  AspBQbxJzK9kmXr.
0c90: 0A 43 6F 6E 74 65 6E 74 2D 44 69 73 70 6F 73 69  .Content-Disposi
0ca0: 74 69 6F 6E 3A 20 66 6F 72 6D 2D 64 61 74 61 3B  tion: form-data;
0cb0: 20 6E 61 6D 65 3D 22 65 64 69 74 3A 6D 65 74 72   name="edit:metr
0cc0: 6F 32 3A 63 6F 6E 6E 5F 69 70 22 0D 0A 0D 0A 0D  o2:conn_ip".....
0cd0: 0A 2D 2D 2D 2D 2D 2D 57 65 62 4B 69 74 46 6F 72  .------WebKitFor
0ce0: 6D 42 6F 75 6E 64 61 72 79 35 41 73 70 42 51 62  mBoundary5AspBQb
0cf0: 78 4A 7A 4B 39 6B 6D 58 72 0D 0A 43 6F 6E 74 65  xJzK9kmXr..Conte
0d00: 6E 74 2D 44 69 73 70 6F 73 69 74 69 6F 6E 3A 20  nt-Disposition:
0d10: 66 6F 72 6D 2D 64 61 74 61 3B 20 6E 61 6D 65 3D  form-data; name=
0d20: 22 65 64 69 74 3A 6D 65 74 72 6F 32 3A 73 32 63  "edit:metro2:s2c
0d30: 5F 72 6F 75 74 65 5F 74 79 70 65 22 0D 0A 0D 0A  _route_type"....
0d40: 72 6F 75 74 69 6E 67 0D 0A 2D 2D 2D 2D 2D 2D 57  routing..------W
0d50: 65 62 4B 69 74 46 6F 72 6D 42 6F 75 6E 64 61 72  ebKitFormBoundar
0d60: 79 35 41 73 70 42 51 62 78 4A 7A 4B 39 6B 6D 58  y5AspBQbxJzK9kmX
0d70: 72 0D 0A 43 6F 6E 74 65 6E 74 2D 44 69 73 70 6F  r..Content-Dispo
0d80: 73 69 74 69 6F 6E 3A 20 66 6F 72 6D 2D 64 61 74  sition: form-dat
0d90: 61 3B 20 6E 61 6D 65 3D 22 65 64 69 74 3A 6D 65  a; name="edit:me
0da0: 74 72 6F 32 3A 73 32 63 5F 72 6F 75 74 65 73 22  tro2:s2c_routes"
0db0: 0D 0A 0D 0A 31 39 32 2E 31 36 38 2E 35 30 2E 30  ....192.168.50.0
0dc0: 2F 32 34 0D 0A 31 37 32 2E 31 36 2E 35 30 2E 30  /24..172.16.50.0
0dd0: 2F 32 34 0D 0A 2D 2D 2D 2D 2D 2D 57 65 62 4B 69  /24..------WebKi
0de0: 74 46 6F 72 6D 42 6F 75 6E 64 61 72 79 35 41 73  tFormBoundary5As
0df0: 70 42 51 62 78 4A 7A 4B 39 6B 6D 58 72 0D 0A 43  pBQbxJzK9kmXr..C
0e00: 6F 6E 74 65 6E 74 2D 44 69 73 70 6F 73 69 74 69  ontent-Dispositi
0e10: 6F 6E 3A 20 66 6F 72 6D 2D 64 61 74 61 3B 20 6E  on: form-data; n
0e20: 61 6D 65 3D 22 65 64 69 74 3A 6D 65 74 72 6F 32  ame="edit:metro2
0e30: 3A 63 32 73 5F 64 65 73 74 5F 73 22 0D 0A 0D 0A  :c2s_dest_s"....
0e40: 74 72 75 65 0D 0A 2D 2D 2D 2D 2D 2D 57 65 62 4B  true..------WebK
0e50: 69 74 46 6F 72 6D 42 6F 75 6E 64 61 72 79 35 41  itFormBoundary5A
0e60: 73 70 42 51 62 78 4A 7A 4B 39 6B 6D 58 72 0D 0A  spBQbxJzK9kmXr..
0e70: 43 6F 6E 74 65 6E 74 2D 44 69 73 70 6F 73 69 74  Content-Disposit
0e80: 69 6F 6E 3A 20 66 6F 72 6D 2D 64 61 74 61 3B 20  ion: form-data;
0e90: 6E 61 6D 65 3D 22 65 64 69 74 3A 6D 65 74 72 6F  name="edit:metro
0ea0: 32 3A 63 32 73 5F 64 65 73 74 5F 76 22 0D 0A 0D  2:c2s_dest_v"...
0eb0: 0A 74 72 75 65 0D 0A 2D 2D 2D 2D 2D 2D 57 65 62  .true..------Web
0ec0: 4B 69 74 46 6F 72 6D 42 6F 75 6E 64 61 72 79 35  KitFormBoundary5
0ed0: 41 73 70 42 51 62 78 4A 7A 4B 39 6B 6D 58 72 0D  AspBQbxJzK9kmXr.
0ee0: 0A 43 6F 6E 74 65 6E 74 2D 44 69 73 70 6F 73 69  .Content-Disposi
0ef0: 74 69 6F 6E 3A 20 66 6F 72 6D 2D 64 61 74 61 3B  tion: form-data;
0f00: 20 6E 61 6D 65 3D 22 65 64 69 74 3A 6D 65 74 72   name="edit:metr
0f10: 6F 32 3A 67 77 79 65 73 6E 6F 22 0D 0A 0D 0A 79  o2:gwyesno"....y
0f20: 65 73 0D 0A 2D 2D 2D 2D 2D 2D 57 65 62 4B 69 74  es..------WebKit
0f30: 46 6F 72 6D 42 6F 75 6E 64 61 72 79 35 41 73 70  FormBoundary5Asp
0f40: 42 51 62 78 4A 7A 4B 39 6B 6D 58 72 0D 0A 43 6F  BQbxJzK9kmXr..Co
0f50: 6E 74 65 6E 74 2D 44 69 73 70 6F 73 69 74 69 6F  ntent-Dispositio
0f60: 6E 3A 20 66 6F 72 6D 2D 64 61 74 61 3B 20 6E 61  n: form-data; na
0f70: 6D 65 3D 22 65 64 69 74 3A 6D 65 74 72 6F 32 3A  me="edit:metro2:
0f80: 63 32 73 5F 72 6F 75 74 65 73 22 0D 0A 0D 0A 31  c2s_routes"....1
0f90: 39 32 2E 31 36 38 2E 31 31 2E 30 2F 32 34 0D 0A  92.168.11.0/24..
0fa0: 2D 2D 2D 2D 2D 2D 57 65 62 4B 69 74 46 6F 72 6D  ------WebKitForm
0fb0: 42 6F 75 6E 64 61 72 79 35 41 73 70 42 51 62 78  Boundary5AspBQbx
0fc0: 4A 7A 4B 39 6B 6D 58 72 0D 0A 43 6F 6E 74 65 6E  JzK9kmXr..Conten
0fd0: 74 2D 44 69 73 70 6F 73 69 74 69 6F 6E 3A 20 66  t-Disposition: f
0fe0: 6F 72 6D 2D 64 61 74 61 3B 20 6E 61 6D 65 3D 22  orm-data; name="
0ff0: 65 64 69 74 3A 6D 65 74 72 6F 32 3A 64 6D 7A 79  edit:metro2:dmzy
1000: 65 73 6E 6F 22 0D 0A 0D 0A 6E 6F 0D 0A 2D 2D 2D  esno"....no..---
1010: 2D 2D 2D 57 65 62 4B 69 74 46 6F 72 6D 42 6F 75  ---WebKitFormBou
1020: 6E 64 61 72 79 35 41 73 70 42 51 62 78 4A 7A 4B  ndary5AspBQbxJzK
1030: 39 6B 6D 58 72 0D 0A 43 6F 6E 74 65 6E 74 2D 44  9kmXr..Content-D
1040: 69 73 70 6F 73 69 74 69 6F 6E 3A 20 66 6F 72 6D  isposition: form
1050: 2D 64 61 74 61 3B 20 6E 61 6D 65 3D 22 65 64 69  -data; name="edi
1060: 74 3A 6D 65 74 72 6F 32 3A 64 6D 7A 5F 69 70 22  t:metro2:dmz_ip"
1070: 0D 0A 0D 0A 0D 0A 2D 2D 2D 2D 2D 2D 57 65 62 4B  ......------WebK
1080: 69 74 46 6F 72 6D 42 6F 75 6E 64 61 72 79 35 41  itFormBoundary5A
1090: 73 70 42 51 62 78 4A 7A 4B 39 6B 6D 58 72 0D 0A  spBQbxJzK9kmXr..
10a0: 43 6F 6E 74 65 6E 74 2D 44 69 73 70 6F 73 69 74  Content-Disposit
10b0: 69 6F 6E 3A 20 66 6F 72 6D 2D 64 61 74 61 3B 20  ion: form-data;
10c0: 6E 61 6D 65 3D 22 6E 65 77 5F 75 73 65 72 6E 61  name="new_userna
10d0: 6D 65 22 0D 0A 0D 0A 0D 0A 2D 2D 2D 2D 2D 2D 57  me"......------W
10e0: 65 62 4B 69 74 46 6F 72 6D 42 6F 75 6E 64 61 72  ebKitFormBoundar
10f0: 79 35 41 73 70 42 51 62 78 4A 7A 4B 39 6B 6D 58  y5AspBQbxJzK9kmX
1100: 72 0D 0A 43 6F 6E 74 65 6E 74 2D 44 69 73 70 6F  r..Content-Dispo
1110: 73 69 74 69 6F 6E 3A 20 66 6F 72 6D 2D 64 61 74  sition: form-dat
1120: 61 3B 20 6E 61 6D 65 3D 22 65 64 69 74 3A 25 4E  a; name="edit:%N
1130: 45 57 25 55 53 45 52 25 3A 63 6F 6E 6E 5F 67 72  EW%USER%:conn_gr
1140: 6F 75 70 22 0D 0A 0D 0A 4E 6F 6E 65 0D 0A 2D 2D  oup"....None..--
1150: 2D 2D 2D 2D 57 65 62 4B 69 74 46 6F 72 6D 42 6F  ----WebKitFormBo
1160: 75 6E 64 61 72 79 35 41 73 70 42 51 62 78 4A 7A  undary5AspBQbxJz
1170: 4B 39 6B 6D 58 72 0D 0A 43 6F 6E 74 65 6E 74 2D  K9kmXr..Content-
1180: 44 69 73 70 6F 73 69 74 69 6F 6E 3A 20 66 6F 72  Disposition: for
1190: 6D 2D 64 61 74 61 3B 20 6E 61 6D 65 3D 22 65 64  m-data; name="ed
11a0: 69 74 3A 25 4E 45 57 25 55 53 45 52 25 3A 70 76  it:%NEW%USER%:pv
11b0: 74 5F 70 61 73 73 77 6F 72 64 5F 64 69 67 65 73  t_password_diges
11c0: 74 22 0D 0A 0D 0A 0D 0A 2D 2D 2D 2D 2D 2D 57 65  t"......------We
11d0: 62 4B 69 74 46 6F 72 6D 42 6F 75 6E 64 61 72 79  bKitFormBoundary
11e0: 35 41 73 70 42 51 62 78 4A 7A 4B 39 6B 6D 58 72  5AspBQbxJzK9kmXr
11f0: 0D 0A 43 6F 6E 74 65 6E 74 2D 44 69 73 70 6F 73  ..Content-Dispos
1200: 69 74 69 6F 6E 3A 20 66 6F 72 6D 2D 64 61 74 61  ition: form-data
1210: 3B 20 6E 61 6D 65 3D 22 65 64 69 74 3A 25 4E 45  ; name="edit:%NE
1220: 57 25 55 53 45 52 25 3A 64 79 6E 73 74 61 74 69  W%USER%:dynstati
1230: 63 22 0D 0A 0D 0A 74 72 75 65 0D 0A 2D 2D 2D 2D  c"....true..----
1240: 2D 2D 57 65 62 4B 69 74 46 6F 72 6D 42 6F 75 6E  --WebKitFormBoun
1250: 64 61 72 79 35 41 73 70 42 51 62 78 4A 7A 4B 39  dary5AspBQbxJzK9
1260: 6B 6D 58 72 0D 0A 43 6F 6E 74 65 6E 74 2D 44 69  kmXr..Content-Di
1270: 73 70 6F 73 69 74 69 6F 6E 3A 20 66 6F 72 6D 2D  sposition: form-
1280: 64 61 74 61 3B 20 6E 61 6D 65 3D 22 65 64 69 74  data; name="edit
1290: 3A 25 4E 45 57 25 55 53 45 52 25 3A 63 6F 6E 6E  :%NEW%USER%:conn
12a0: 5F 69 70 22 0D 0A 0D 0A 0D 0A 2D 2D 2D 2D 2D 2D  _ip"......------
12b0: 57 65 62 4B 69 74 46 6F 72 6D 42 6F 75 6E 64 61  WebKitFormBounda
12c0: 72 79 35 41 73 70 42 51 62 78 4A 7A 4B 39 6B 6D  ry5AspBQbxJzK9km
12d0: 58 72 0D 0A 43 6F 6E 74 65 6E 74 2D 44 69 73 70  Xr..Content-Disp
12e0: 6F 73 69 74 69 6F 6E 3A 20 66 6F 72 6D 2D 64 61  osition: form-da
12f0: 74 61 3B 20 6E 61 6D 65 3D 22 65 64 69 74 3A 25  ta; name="edit:%
1300: 4E 45 57 25 55 53 45 52 25 3A 73 32 63 5F 72 6F  NEW%USER%:s2c_ro
1310: 75 74 65 5F 74 79 70 65 22 0D 0A 0D 0A 6E 61 74  ute_type"....nat
1320: 0D 0A 2D 2D 2D 2D 2D 2D 57 65 62 4B 69 74 46 6F  ..------WebKitFo
1330: 72 6D 42 6F 75 6E 64 61 72 79 35 41 73 70 42 51  rmBoundary5AspBQ
1340: 62 78 4A 7A 4B 39 6B 6D 58 72 0D 0A 43 6F 6E 74  bxJzK9kmXr..Cont
1350: 65 6E 74 2D 44 69 73 70 6F 73 69 74 69 6F 6E 3A  ent-Disposition:
1360: 20 66 6F 72 6D 2D 64 61 74 61 3B 20 6E 61 6D 65   form-data; name
1370: 3D 22 65 64 69 74 3A 25 4E 45 57 25 55 53 45 52  ="edit:%NEW%USER
1380: 25 3A 73 32 63 5F 72 6F 75 74 65 73 22 0D 0A 0D  %:s2c_routes"...
1390: 0A 0D 0A 2D 2D 2D 2D 2D 2D 57 65 62 4B 69 74 46  ...------WebKitF
13a0: 6F 72 6D 42 6F 75 6E 64 61 72 79 35 41 73 70 42  ormBoundary5AspB
13b0: 51 62 78 4A 7A 4B 39 6B 6D 58 72 0D 0A 43 6F 6E  QbxJzK9kmXr..Con
13c0: 74 65 6E 74 2D 44 69 73 70 6F 73 69 74 69 6F 6E  tent-Disposition
13d0: 3A 20 66 6F 72 6D 2D 64 61 74 61 3B 20 6E 61 6D  : form-data; nam
13e0: 65 3D 22 65 64 69 74 3A 25 4E 45 57 25 55 53 45  e="edit:%NEW%USE
13f0: 52 25 3A 67 77 79 65 73 6E 6F 22 0D 0A 0D 0A 6E  R%:gwyesno"....n
1400: 6F 0D 0A 2D 2D 2D 2D 2D 2D 57 65 62 4B 69 74 46  o..------WebKitF
1410: 6F 72 6D 42 6F 75 6E 64 61 72 79 35 41 73 70 42  ormBoundary5AspB
1420: 51 62 78 4A 7A 4B 39 6B 6D 58 72 0D 0A 43 6F 6E  QbxJzK9kmXr..Con
1430: 74 65 6E 74 2D 44 69 73 70 6F 73 69 74 69 6F 6E  tent-Disposition
1440: 3A 20 66 6F 72 6D 2D 64 61 74 61 3B 20 6E 61 6D  : form-data; nam
1450: 65 3D 22 65 64 69 74 3A 25 4E 45 57 25 55 53 45  e="edit:%NEW%USE
1460: 52 25 3A 63 32 73 5F 72 6F 75 74 65 73 22 0D 0A  R%:c2s_routes"..
1470: 0D 0A 0D 0A 2D 2D 2D 2D 2D 2D 57 65 62 4B 69 74  ....------WebKit
1480: 46 6F 72 6D 42 6F 75 6E 64 61 72 79 35 41 73 70  FormBoundary5Asp
1490: 42 51 62 78 4A 7A 4B 39 6B 6D 58 72 0D 0A 43 6F  BQbxJzK9kmXr..Co
14a0: 6E 74 65 6E 74 2D 44 69 73 70 6F 73 69 74 69 6F  ntent-Dispositio
14b0: 6E 3A 20 66 6F 72 6D 2D 64 61 74 61 3B 20 6E 61  n: form-data; na
14c0: 6D 65 3D 22 65 64 69 74 3A 25 4E 45 57 25 55 53  me="edit:%NEW%US
14d0: 45 52 25 3A 64 6D 7A 79 65 73 6E 6F 22 0D 0A 0D  ER%:dmzyesno"...
14e0: 0A 6E 6F 0D 0A 2D 2D 2D 2D 2D 2D 57 65 62 4B 69  .no..------WebKi
14f0: 74 46 6F 72 6D 42 6F 75 6E 64 61 72 79 35 41 73  tFormBoundary5As
1500: 70 42 51 62 78 4A 7A 4B 39 6B 6D 58 72 0D 0A 43  pBQbxJzK9kmXr..C
1510: 6F 6E 74 65 6E 74 2D 44 69 73 70 6F 73 69 74 69  ontent-Dispositi
1520: 6F 6E 3A 20 66 6F 72 6D 2D 64 61 74 61 3B 20 6E  on: form-data; n
1530: 61 6D 65 3D 22 65 64 69 74 3A 25 4E 45 57 25 55  ame="edit:%NEW%U
1540: 53 45 52 25 3A 64 6D 7A 5F 69 70 22 0D 0A 0D 0A  SER%:dmz_ip"....
1550: 0D 0A 2D 2D 2D 2D 2D 2D 57 65 62 4B 69 74 46 6F  ..------WebKitFo
1560: 72 6D 42 6F 75 6E 64 61 72 79 35 41 73 70 42 51  rmBoundary5AspBQ
1570: 62 78 4A 7A 4B 39 6B 6D 58 72 0D 0A 43 6F 6E 74  bxJzK9kmXr..Cont
1580: 65 6E 74 2D 44 69 73 70 6F 73 69 74 69 6F 6E 3A  ent-Disposition:
1590: 20 66 6F 72 6D 2D 64 61 74 61 3B 20 6E 61 6D 65   form-data; name
15a0: 3D 22 62 75 74 74 6F 6E 22 0D 0A 0D 0A 53 61 76  ="button"....Sav
15b0: 65 20 53 65 74 74 69 6E 67 73 0D 0A 2D 2D 2D 2D  e Settings..----
15c0: 2D 2D 57 65 62 4B 69 74 46 6F 72 6D 42 6F 75 6E  --WebKitFormBoun
15d0: 64 61 72 79 35 41 73 70 42 51 62 78 4A 7A 4B 39  dary5AspBQbxJzK9
15e0: 6B 6D 58 72 0D 0A 43 6F 6E 74 65 6E 74 2D 44 69  kmXr..Content-Di
15f0: 73 70 6F 73 69 74 69 6F 6E 3A 20 66 6F 72 6D 2D  sposition: form-
1600: 64 61 74 61 3B 20 6E 61 6D 65 3D 22 70 6F 73 74  data; name="post
1610: 5F 69 64 22 0D 0A 0D 0A 68 77 57 2F 4F 6B 75 38  _id"....hwW/Oku8
1620: 55 6E 50 67 42 39 59 58 6F 75 31 6D 4B 50 76 65  UnPgB9YXou1mKPve
1630: 41 43 79 43 54 31 58 38 0D 0A 2D 2D 2D 2D 2D 2D  ACyCT1X8..------
1640: 57 65 62 4B 69 74 46 6F 72 6D 42 6F 75 6E 64 61  WebKitFormBounda
1650: 72 79 35 41 73 70 42 51 62 78 4A 7A 4B 39 6B 6D  ry5AspBQbxJzK9km
1660: 58 72 2D 2D 0D 0A 78 74 80 4C 57 A1 D0 DE 48 CE  Xr--..xt.LW...H.
1670: D5 65 85 5B 47 D2 00 00 C0 9C 58 01 00 00 00 00  .e.[G.....X.....
mhitman escribió:Según la información "oficial" el fallo fue descubierto hace 2 años... [agggtt]


NO.

El fallo se ha descubierto ahora. Lo que se ha "descubierto" es que el fallo se introdujo en un parche a OpenSSL enviado hace 2 años. No mezclemos churras con merinas. Otra cosa diferente es pensar en si ha habido alguien con conocimiento de ello estos 2 años. No de la vulnerabilidad en sí, sino de que el propio parche creaba una vulnerabilidad y se ha estado aprovechando sin decir nada a nadie, a la comunidad.

Ricardo Cambre escribió:Esta demostración implica que incluso cuando un sevidor se parchea contra la vulnerabilidad, sus claves privadas se pueden seguir utilizando para acceder al servidor salvo que el administrador las actualice.


No, Ricardo, no.

El robo de los certificados y las claves privadas del servidor no significa que se pueda acceder al servidor. Eso que quede claro.

Significa que alguien con esas claves, al tener un certificado válido y unas claves válidas podría suplantar la identidad del servidor y/o descifrar las comunicaciones entre cliente y servidor. Y, si tuviera acceso al servidor, y algo estuviese cifrado con esa clave privada, entonces, tendría acceso a esos datos.

De ahí a decir que por tener ambos se pueda acceder al servidor va un trecho muy largo.

Además, si esas claves privadas están protegidas por contraseña, sería aún más complicado, aunque siempre se podrían craquear, si el algoritmo para crear esas claves de cifrado tienen un bug.
"PROBABLE: Infiltrados de NSA trabajando en OpenSSL"

Es probable que la organización desarrolladora de OpenSSL, tenga entre sus empleados a un infiltrado de la NSA o que uno o varios programadores hayan sido sobornados con varios millones de dólares o los hayan intimidado para que incluyeran la brecha de seguridad o bug de manera intencional. Eso explicaría el porque la NSA conocía y aprovechaba el bug con regularidad.

(Por confirmarse con datos que llegue aportar en los próximos días Edward Snowden).

[boing]
pirtugan escribió:Ricardo te luces.... ahora le toca a EOL con los REFRITOS de noticias.

noticia_un-bug-critico-en-openssl-vulnera-los-datos-de-dos-tercios-de-los-servidores-de-internet_23909

"Pese a la rauda actuación del proyecto OpenSSL el informe de seguridad señala que, incluso con el parche, los servidores que utilicen estas librerías podrían seguir siendo vulnerables debido a la extracción de claves de usuario o certificados digitales."

Una mera actualización de una noticia no es noticia....

Hubiese sido noticia.... "Se demuestra que la vulneravilidad ha sido metida a posta por la NSA" cosa que creo estamos esperando todos....



Más bien fue publicado ahora. Quien sabe cuantos lo habrán descubierto antes, desde luego la NSA es la primera que se viene a la mente, de momento Bloomberg ya se ha asegurado que lleva años explotando.

Es más, las personas que se han publicado el bug, quien sabe desde cuando lo conocerán, como mínimo se han tomado el tiempo de ponerle nombre, diseñarle logotipo, y si hasta registrar la marca de Heartbleed.
pero a ver, esto como nos puede afectar a los usuarios normales? cómo pueden haber conseguido nuestras contraseñas, a saco? podrían tener todo el listado de contraseñas de gmail de golpe o como va esto?
mendorro escribió:pero a ver, esto como nos puede afectar a los usuarios normales? cómo pueden haber conseguido nuestras contraseñas, a saco? podrían tener todo el listado de contraseñas de gmail de golpe o como va esto?


Es cierto,

Teniendo los certificados instalados, es como tener la llave a todo, entonces... es probable hayan bajado y tengan un listado de miles o millones de contraseñas de gmail, Facebook, etc...

Lo peor es que no es rastreable o detectable si bajaron o no ese listado.

Deben investigar si un trabajador de OpenSSL se hizo rico de pronto y/o si alguno de ellos se compro un auto caro o lujos diversos... entonces así pueden rastrear que empleado se vendió a NSA.

Que preocupante, tanto que da ñañaras [mad]
treko escribió:
mendorro escribió:pero a ver, esto como nos puede afectar a los usuarios normales? cómo pueden haber conseguido nuestras contraseñas, a saco? podrían tener todo el listado de contraseñas de gmail de golpe o como va esto?


Es cierto,

Teniendo los certificados instalados, es como tener la llave a todo, entonces... es probable hayan bajado y tengan un listado de miles o millones de contraseñas de gmail, Facebook, etc...


... otra vez, que no, que tener los certificados del servidor y su clave privada no lleva a nada (a nada plausible). Y una pregunta, ¿a qué te refieres con tener los certificados instalados?

Creo que no entiendes el bug en sí. Y hay que cada explicación por la red de "expertos" que es para echarse a temblar.

¿En qué medida nos afecta a los usuarios?

Si en un momento X coincide que nos logueamos en un servidor vulnerable y que un cracker hace un "heartbeat" (una especie de ping), podría caber la probabilidad de que obtuviera nuestro nombre de usuario y contraseña. Siempre y cuando este estuviera en memoria en el momento exacto del "heartbeat" y el servidor no hubiese borrado todavía esa información de memoria.

¿Hasta qué punto se podrian obtener más datos, esos hipotéticos miles de usuarios y contraseñas?

Depende de la implementación de la librería SSL. Es decir, si el servidor SSL es independiente del servidor HTTP y de la base de datos (y del resto de aplicaciones usadas en el servidor). Sería imposible al no compartir espacio de memoria. Si el servidor es un todo en uno, podría ocurrir fácilmente. En muchos servidores los módulos son separados así que la posiblidad de que ocurra con miles y millones es remota.

Obviamente, incluso con la implementación más segura, en un milisegundo se loguean miles de personas a la vez..., pero sólo se pueden sacar 64KB de cada "heartbeat", y hay que tener la mala suerte de que en ese "heartbeat" te toque a tí.

Si no eres vulnerable hoy, habiéndose parcheado ya la mayor parte de servidores importantes (si no todos [los importantes]), mañana no lo vas a ser.

treko escribió:Lo peor es que no es rastreable o detectable si bajaron o no ese listado.

Sí es rastreable en cuanto se tienen unas buenas políticas de logs en el firewall y en la aplicación de servidor. Cruzando datos se puede llegar a saber, pero daría muchos falsos positivos.
Espero que pronto empiecen a mandar mails de actualización de las contrzseñas y poder hacerlas una vez esté arreglado el asunto,pero cada vez está mas claro que la cuarta guerra mundial será tecnológica.
jesusete escribió:Espero que pronto empiecen a mandar mails de actualización de las contrzseñas y poder hacerlas una vez esté arreglado el asunto,pero cada vez está mas claro que la cuarta guerra mundial será tecnológica.

¿La cuarta no iba a ser con piedras y lanzas?
JohnH escribió:
mhitman escribió:Según la información "oficial" el fallo fue descubierto hace 2 años... [agggtt]


NO.

El fallo se ha descubierto ahora. Lo que se ha "descubierto" es que el fallo se introdujo en un parche a OpenSSL enviado hace 2 años. No mezclemos churras con merinas. Otra cosa diferente es pensar en si ha habido alguien con conocimiento de ello estos 2 años. No de la vulnerabilidad en sí, sino de que el propio parche creaba una vulnerabilidad y se ha estado aprovechando sin decir nada a nadie, a la comunidad.



Eso no es cierto, el fallo lleva descubierto y documentado desde el 3 de diciembre de 2013.

http://www.cve.mitre.org/cgi-bin/cvenam ... -2014-0160

Fecha: Assigned (20131203)
es decir, el 03/12/2013.

Otra cosa es que se haya hecho público masivamente el 7 de abril de 2014.
JohnH escribió:
treko escribió:
mendorro escribió:pero a ver, esto como nos puede afectar a los usuarios normales? cómo pueden haber conseguido nuestras contraseñas, a saco? podrían tener todo el listado de contraseñas de gmail de golpe o como va esto?


Es cierto,

Teniendo los certificados instalados, es como tener la llave a todo, entonces... es probable hayan bajado y tengan un listado de miles o millones de contraseñas de gmail, Facebook, etc...


... otra vez, que no, que tener los certificados del servidor y su clave privada no lleva a nada (a nada plausible). Y una pregunta, ¿a qué te refieres con tener los certificados instalados?

Creo que no entiendes el bug en sí. Y hay que cada explicación por la red de "expertos" que es para echarse a temblar.

¿En qué medida nos afecta a los usuarios?

Si en un momento X coincide que nos logueamos en un servidor vulnerable y que un cracker hace un "heartbeat" (una especie de ping), podría caber la probabilidad de que obtuviera nuestro nombre de usuario y contraseña. Siempre y cuando este estuviera en memoria en el momento exacto del "heartbeat" y el servidor no hubiese borrado todavía esa información de memoria.

¿Hasta qué punto se podrian obtener más datos, esos hipotéticos miles de usuarios y contraseñas?

Depende de la implementación de la librería SSL. Es decir, si el servidor SSL es independiente del servidor HTTP y de la base de datos (y del resto de aplicaciones usadas en el servidor). Sería imposible al no compartir espacio de memoria. Si el servidor es un todo en uno, podría ocurrir fácilmente. En muchos servidores los módulos son separados así que la posiblidad de que ocurra con miles y millones es remota.

Obviamente, incluso con la implementación más segura, en un milisegundo se loguean miles de personas a la vez..., pero sólo se pueden sacar 64KB de cada "heartbeat", y hay que tener la mala suerte de que en ese "heartbeat" te toque a tí.

Si no eres vulnerable hoy, habiéndose parcheado ya la mayor parte de servidores importantes (si no todos [los importantes]), mañana no lo vas a ser.

treko escribió:Lo peor es que no es rastreable o detectable si bajaron o no ese listado.

Sí es rastreable en cuanto se tienen unas buenas políticas de logs en el firewall y en la aplicación de servidor. Cruzando datos se puede llegar a saber, pero daría muchos falsos positivos.


o sea que básicamente al usuario final es raro que se le haya averiguado nada salvo muy mala suerte, no?
no se está siendo un poco alarmista entonces?
RdlP escribió:
JohnH escribió:
mhitman escribió:Según la información "oficial" el fallo fue descubierto hace 2 años... [agggtt]


NO.

El fallo se ha descubierto ahora. Lo que se ha "descubierto" es que el fallo se introdujo en un parche a OpenSSL enviado hace 2 años. No mezclemos churras con merinas. Otra cosa diferente es pensar en si ha habido alguien con conocimiento de ello estos 2 años. No de la vulnerabilidad en sí, sino de que el propio parche creaba una vulnerabilidad y se ha estado aprovechando sin decir nada a nadie, a la comunidad.



Eso no es cierto, el fallo lleva descubierto y documentado desde el 3 de diciembre de 2013.

http://www.cve.mitre.org/cgi-bin/cvenam ... -2014-0160

Fecha: Assigned (20131203)
es decir, el 03/12/2013.

Otra cosa es que se haya hecho público masivamente el 7 de abril de 2014.


Cierto.

Pero has dicho lo mismo que yo. De hecho, aunque estuviera abierto desde 2013, se ha hecho público ahora, lo que en la práctica, para muchos, es nuevo de ahora. Demos gracias de que no se hubiera publicado antes. Desde 2013 lo sabrían "cuatro" y esperemos que esos "cuatro" fueran de buena fe.

mendorro escribió:o sea que básicamente al usuario final es raro que se le haya averiguado nada salvo muy mala suerte, no?
no se está siendo un poco alarmista entonces?


Eso es.

Y de hecho el parche se publicó y, casi seguro, se empezó aplicar casi de inmediato.

Luego hay que tener en cuenta otros factores, como que no todos usan la librería OpenSSL; hay librerías cerradas, que a saber si eran vulnerables, etc...

Por eso no es malo ser alarmista, pero algunos se están pasando de alarmismo.

De todo lo que se ha leído por los medios, idealmente habría que hacer todo: los administradores de servidores crear nuevos certificados/claves privadas y los usuarios cambiar las contraseñas. (Es más, muchos de los servicios con SSL aún no han cambiado certificados y ya va para una semana, pero porque no es necesario, precisamente, no es la base del problema)

En la práctica, no es estrictamente necesario. Lo que sí es necesario es aplicar el parche en las aplicaciones de servidor afectadas.

Esto es como los backups, es mejor tener un backup y poder tener el culo a salvo, que no tenerlo y que se vaya todo a la mierda.

Que ese es el miedo y el alarmismo que hay. Y como tenemos la incertidumbre de vete tú a saber quién y desde cuándo conocían el bug...

La única "certidumbre" es que si no estamos comprometidos ya, no lo vamos a estar, se cambien certificados/claves privadas, contraseñas y todo lo que queramos.
23 respuestas