Não, você não precisa se preocupar em atualizá-los.
É verdade que agora que esse bug insensível (possivelmente) expôs sua chave privada, qualquer terceiro no caminho da rede entre seus usuários e seu servidor ("homem no meio") pode ver todos os dados, pois não foram criptografados.
No entanto, para certificados de cobra, isso não difere muito do caso de uso regular de chaves não comprometidas, pois o ataque do MITM a certificados que não são da CA é, na prática, igualmente trivial . (observe que há uma diferença técnica entre esses dois problemas de segurança, mas, na prática, eles têm o mesmo "peso", de modo que não faz muita diferença no mundo real)
Como você usa certificados snakeoil (em vez dos seus ou de alguma outra autoridade de certificação confiável) e, portanto, presumivelmente ignora todos os avisos em tais certificados, você deve estar ciente de que qualquer dado nessas conexões SSL não é realmente mais seguro que a conexão em texto sem formatação. os certificados snakeoild destinam-se apenas para que você teste tecnicamente as conexões antes de instalar o certificado real (assinado pela sua própria CA e dependendo da sua PKI - preferível, mas muito mais trabalhoso; ou confiar em alguma CA comercial e pagar pelo menos trabalho, mas menos) segurança)
Portanto, em geral, o bug de coração afetado tem dois efeitos:
- permitindo leitura aleatória da memória; que é corrigido no momento em que a atualização de segurança é aplicada
- tornando-o inseguro se seus certificados SSL assinados pela CA são agora (em termos de segurança) tão inúteis quanto os certificados de snakeoil (e, portanto, precisam ser regenerados e reemitidos de fontes confiáveis). E se você estava usando óleo de cobra em primeiro lugar, isso obviamente não é problema.