This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Timeline for patching SSL vulnerability (Heartbleed Bug)

Heatbleed Bug (CVE-2014-0160)

Hi

Is there any timeframe for patching this SSL/TLS bug for Astaro Security Gateway V8.
We are on the latest 8.311 (as V8 is an approved appliance for us and V9 is not).

Thanks


Heartbleed Bug
https://news.ycombinator.com/item?id=7548991


This thread was automatically locked due to age.
  • This was one of the most unpleasant upgrade experiences I have yet had. With clusters not updating, partially updating, switching over excessively often.
  • This was one of the most unpleasant upgrade experiences I have yet had. With clusters not updating, partially updating, switching over excessively often.


    I had the same experience, and 10 hours after all seemed to be updated and working, they started with the update again and in the end both destroyed themselves (corrupted databases). Luckily I had a snapshot from just before the first update that I could revert to.
  • The problem with the partially failed update on the 9.2 branch (9.200011 to 9.201023) should be fixed now.
  • I had no problem with my cluster. 

    Only the RED 10 devices were still offline after proceding with the KB Heartbleed: Recommended steps for UTM
    Reboot of both (!) UTM's has solved the problem.
  • The problem with the partially failed update on the 9.2 branch (9.200011 to 9.201023) should be fixed now.


    Please tell us what we should do now to install the fixed update! Because it still doesn't work here. Do I need to delete the broken update first or what?

    Dino
  • "Better to rush it out" is something I've seen way too many times from vendors over the years, Microsoft most famously. Then the patch to fix the vulnerability breaks something else and the vendor has to send out a patch to fix the patch.

    Not to toot my own horn, but the glitches with the 9.1x & 9.2x patches rushed out by Sophos just illustrate exactly what I mean.[:)]

    Technically this wasn't a patch required to fix a patch that broke the system (tho I think someone did report here the patch broke their UTM & required reinstall from iso), but special procedures were required for the 9.1 series patch, and an updated patch for 9.2 had to be pushed out to fix a glitch in the original patch.
  • Dino,

    If you haven't already ran the 9.2 series patch, just manually upload the current version of the patch through webadmin. I did it this morning and up2date accepted the new file. Verified the md5's were correct for the new file after up2date logs said it'd been accepted and processed.
  • Regarding the install issues, if you download the package manually and the apply it, the upgrade works without any issues.

    /Andy.l
  • I can't see a regenerated cert for TLS... All certs have a (regenerated) attached but WebAdmin has not...!
    I regenerated the certificates twice and did a reboot after regen...!
    What to do?

    Is it maybe not displayed because the name has too much characters? It is "Webadmin certificate for ***.***x-******x.de"
  • At this point I want to request a feature:

    please allow regeneration of single certificates - the CA regeneration process regenerates only the user certs, and for the rest I have to laboriously generate a new certificate, find out where the old one is in use, switch all those places over, and finally delete the old one.
    If I forget one, I will run into strange errors later on.