No, no necesita molestarse en actualizarlos.
Es cierto que ahora que el error de heartbleed (posiblemente) ha expuesto su clave privada, cualquier tercero en la ruta de red entre sus usuarios y su servidor ("man in the middle") puede ver todos los datos, ya que no se cifraron.
Sin embargo, para los certificados de snakeoil, eso no difiere mucho del caso de uso regular de claves no comprometidas, ya que el ataque MITM en certificados que no son CA es en la práctica igualmente trivial . (tenga en cuenta que existe una diferencia técnica entre esos dos problemas de seguridad, pero en la práctica tienen el mismo "peso", por lo que no hay mucha diferencia en el mundo real)
Dado que está utilizando certificados de snakeoil (en lugar de los suyos, o de alguna otra CA confiable) y presumiblemente ignora cualquier advertencia en dichos certificados, debe tener en cuenta que los datos en tales conexiones SSL no son realmente más seguros que la conexión de texto sin formato. Los certificados de Snakeoild están diseñados solo para que usted pruebe técnicamente las conexiones antes de instalar un certificado real (ya sea firmado por su propia CA y dependiendo de su PKI, preferible pero mucho más trabajo) o confiando en alguna CA comercial y pagando por el menor trabajo pero menos seguridad)
Entonces, en general, el error de heartbleed tiene dos efectos:
- permitiendo lectura aleatoria de memoria; que se corrige en el momento en que se aplica la actualización de seguridad
- haciéndolo inseguro si sus certificados SSL firmados por CA ahora son (en términos de seguridad) tan inútiles como los de serpiente de serpiente (y por lo tanto deben ser regenerados y reeditados desde una fuente confiable). Y si estabas usando snakeoil en primer lugar, eso obviamente no es un problema.