生产环境openssl漏洞-升级openssl到最新版本

在这里插入图片描述

TLS是安全传输层协议,用于在两个通信应用程序之间提供保密性和数据完整性。
TLS, SSH, IPSec协商及其他产品中使用的DES及Triple DES密码存在大约四十亿块的生日界,这可使远程攻击者通过Sweet32攻击,获取纯文本数据。
<*来源:Karthik Bhargavan
        Gaetan Leurent
  链接:https://www.openssl.org/news/secadv/20160922.txt
*>
厂商补丁:
OpenSSL Project
---------------
OpenSSL Project已经为此发布了一个安全公告(20160922)以及相应补丁:
20160922:OpenSSL Security Advisory [22 Sep 2016]
链接:https://www.openssl.org/news/secadv/20160922.txt

请在下列网页下载最新版本:  
https://www.openssl.org/source/

漏洞返回信息
DES/3DES Ciphers:
TLS11_RSA_WITH_3DES_EDE_CBC_SHA
TLS1_RSA_WITH_3DES_EDE_CBC_SHA
TLS12_RSA_WITH_3DES_EDE_CBC_SHA

一、下载OpenSSL源码包(当前最新版本为1.1.1i)

# 下载源码包
wget https://mirrors.cloud.tencent.com/openssl/source/openssl-1.1.1i.tar.gz -O /usr/local/src/openssl-1.1.1i.tar.gz
# 源码编译依赖gcc和perl(5.0版本以上)
yum -y install gcc perl

二、源码编译安装

# 压缩包解压
cd /usr/local/src
tar xf openssl-1.1.1i.tar.gz
# 切换到源码目录
cd openssl-1.1.1i
# 执行编译
./config --prefix=/usr/local/openssl
./config -t
make && make install

三、使用新版OpenSSL

 查询旧版OpenSSL
rpm -qa | grep openssl
# 卸载旧版OpenSSL(--nodeps参数表示忽略依赖关系)
rpm -e openssl --nodeps
# 使用新版OpenSSL
ln -s /usr/local/openssl/bin/openssl /usr/bin/openssl
# 添加函数库
echo "/usr/local/openssl/lib" >> /etc/ld.so.conf
# 更新函数库
ldconfig -v
# 检查新版OpenSSL
openssl version -a

注意事项
系统旧版openssl软件包可以卸载,openssl其他附属软件包不建议卸载
系统默认安装的openssl-libs不能卸载,否则系统可能会崩溃

YYQ运维技术博客_运维的工作学习之路
https://www.yeyouqing.top
https://yeyouqing.top
yeyouqing.top
www.yeyouqing.top

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 2
    评论
### 回答1: OpenSSL 0-length漏洞是一种安全漏洞,它允许攻击者在OpenSSL中提取服务器上的敏感信息。它是由OpenSSL缓冲区溢出漏洞引起的,允许攻击者在服务器上执行任意代码,从而窃取服务器上的敏感信息。 ### 回答2: OpenSSL 0-length漏洞,也称为Padding Oracle漏洞,是指在OpenSSL库中存在一种加密和解密数据时的安全漏洞。 此漏洞的主要原因是在使用OpenSSL库进行加密操作时,没有正确处理明文长度为0的情况。攻击者可以通过发送经过修改的加密数据包来利用该漏洞,从而获取关键信息,如会话密钥或加密内容。 具体来说,该漏洞利用了CBC(Cipher Block Chaining)加密模式和PKCS7填充方式的特性。在CBC模式下,解密时需要进行解密块和前一块数据的异或操作,并将解密结果作为下一块数据解密的初始化向量。而PKCS7填充方式是在加密明文前,使其长度与块大小相等。 攻击者利用OpenSSL没有正确处理明文为0长度的情况,在解密时会将该块数据的密文和前一块数据进行异或操作,导致解密结果明文为前一块数据的密文。通过构造特定的加密数据包并重复利用可以逐步获得解密过程中的关键信息。 这种漏洞的危害性在于攻击者可以利用Padding Oracle攻击逐步有效地解密加密数据,最终获取敏感信息。为了解决此漏洞OpenSSL在修补程序中进行了相应的改进,特别是在处理明文长度为0的情况下增加了额外步骤来防止攻击。同时,使用者也需要尽快更新软件版本以修复该漏洞。 ### 回答3: OpenSSL是一个开源的加密库,广泛运用于许多网络应用中。而“openssl 0-length漏洞”是指OpenSSL在某个特定版本中存在的一个安全漏洞。 该漏洞是由一个错误的实现导致的,攻击者可以通过发送恶意的SSL/TLS握手请求来利用该漏洞。在正常的SSL握手过程中,客户端和服务器会交换加密方式、密钥等信息,以确保双方的通信安全。然而,在受影响的OpenSSL版本中,攻击者可以发送一个特殊的0字节的ClientHello请求,该请求会触发服务器的恶意行为。 服务器在接收到恶意请求后,将会发生一个错误的内存操作,导致OpenSSL内部数据结构被破坏。攻击者可以利用这个漏洞来绕过加密措施,获取服务器的敏感信息,或者进行其他恶意操作。 漏洞的影响范围比较广泛,包括恶意代码注入、数据泄露、恶意解密等。攻击者可以利用这个漏洞对受影响的服务器进行远程攻击,因此这是一个严重的安全隐患。 为了修复这个漏洞OpenSSL开发团队发布了相应的安全补丁,并呼吁用户尽快升级到最新版本。用户应该定期关注OpenSSL的安全更新,并及时应用这些补丁以保证服务器的安全性。 总的来说,openssl 0-length漏洞是指OpenSSL特定版本中存在的一个安全漏洞,攻击者可以通过发送恶意的SSL握手请求来利用这个漏洞。用户需要关注OpenSSL的安全更新,并及时应用补丁来修复此漏洞

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值