Openssl漏洞修复

本文介绍了OpenSSL的CVE-2020-1971拒绝服务漏洞,提供了一个修复脚本,帮助在CentOS服务器上将OpenSSL更新到安全版本1.1.1i或1.0.2x,以提升系统的安全性。适合运维新手参考。
摘要由CSDN通过智能技术生成

OpenSSL漏洞修复脚本

漏洞描述
OpenSSL官方发布安全公告,披露CVE-2020-1971 OpenSSL GENERAL_NAME_cmp 拒绝服务漏洞。当两个GENERAL_NAME都包含同一个EDIPARTYNAME时,由于GENERAL_NAME_cmp函数未能正确处理,从而导致空指针引用,并可能导致拒绝服务
修复方案
将OpenSSL修复至安全版本
安全版本
OpenSSL 1.1.1i
OpenSSL 1.0.2x

1.背景
由于多台主机存在版本漏洞,单独修复效率过低。

2.OpenSSL漏洞修复脚本

#!/bin/bash
#auth:chenl
#version:v1.0
#func:openssl 升级

# 定义安装目录、及日志信息
. /etc/init.d/functions
[ $(id -u) != "0" ] && echo "Error: You must be root to run this script" && exit 1
log_dir=/root/log/
log_file=openssl.log
openssl_url=https://www.openssl.org/source/openssl-1.1.1i.tar.gz
openssl_name=$(echo $openssl_url|awk -F'/' '{print $NF}')
clear

cat <<EOF 
+++++++++ openssl updata ++&#
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

弎肆兦㝋

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值