openssl版本升级 解决 cipher 加密的问题

今天碰到 SSL 加密算法的漏洞3DE的问题:

出现如下3DE 的都是有风险的:

   Name                          Code             KEX           Auth     Encryption             MAC
    ----------------------        ----------       ---           ----     ---------------------  ---
    EDH-RSA-DES-CBC3-SHA          0x00, 0x16       DH            RSA      3DES-CBC(168)          SHA1
    ECDHE-RSA-DES-CBC3-SHA        0xC0, 0x12       ECDH          RSA      3DES-CBC(168)          SHA1
先检查一下openssl 的版本:openssl version:

OpenSSL 1.0.2k-fips  26 Jan 2017

然后在查一下cippers 的情况: openssl ciphers -v | grep -i 3de 

发现确实有很多3DE 的:

同时check 了一下其他openssl 版本是

 openssl version
OpenSSL 1.1.1  11 Sep 2018

OK, 下面开始进行openssl 升级:

1.查看openssl版本

[root@node2 openssh-8.0p1]# openssl version
OpenSSL 1.0.1e-fips 11 Feb 2013
2.下载指定版本的openssl软件

在下面网址:https://www.openssl.org/source/下载 后面的版本号可以换

[root@node2 opt]# wget https://www.openssl.org/source/openssl-1.1.0k.tar.gz
3.编译安装

cd openssl-1.1.0k
./config shared zlib
make && make install
4.配置

[root@node2]# mv /usr/bin/openssl /usr/bin/openssl.bak
[root@node2]# mv /usr/include/openssl /usr/include/openssl.bak
[root@node2]#  find / -name openssl
[root@node2]# ln -s /usr/local/bin/openssl /usr/bin/openssl
[root@node2]# ln -s /usr/local/include/openssl /usr/include/openssl
root@node2]# echo "/usr/local/lib64/" >> /etc/ld.so.conf
[root@node2]# ldconfig 
[root@node2]# openssl version -a
5.验证

[root@node2 openssl-1.1.0k]# openssl version 
OpenSSL 1.1.0k  28 May 2019
--

注意:上面make 会报错:

/bin/sh: cc: command not found

解决方法:yum -y install gcc gcc-c++ libstdc++-devel

然后又报:fatal error zlib.h No such file or directory

解决方法:(29条消息) [问题已处理] fatal error zlib.h No such file or directory_爷来辣的博客-CSDN博客

 

wget http://www.zlib.net/zlib-1.2.11.tar.gz

tar zxvf zlib-1.2.11.tar.gz

cd zlib-1.2.11

./configure

make test

make install

构建共享库

make clean

./configure --shared

make test

make install

cp zutil.h /usr/local/include

cp zutil.c /usr/local/include

重新执行不会报错了

cd /tmp/openssl-1.0.2q/

./config shared zlib

make

make install
[root@node2]# mv /usr/bin/openssl /usr/bin/openssl.bak
[root@node2]# mv /usr/include/openssl /usr/include/openssl.bak
[root@node2]#  find / -name openssl
[root@node2]# ln -s /usr/local/bin/openssl /usr/bin/openssl
[root@node2]# ln -s /usr/local/include/openssl /usr/include/openssl
root@node2]# echo "/usr/local/lib64/" >> /etc/ld.so.conf
[root@node2]# ldconfig 
[root@node2]# openssl version -a

参考文档:

(29条消息) [问题已处理] fatal error zlib.h No such file or directory_爷来辣的博客-CSDN博客

Securing tomcat - OWASP ( 注意这个是解决 cipher 是 3DE 的关键)

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
CentOS升级OpenSSL版本通常是为了修复安全漏洞或获得新功能。下面是升级 OpenSSL 到最新版本的基本步骤: 1. **检查当前版本**: 在终端中输入 `openssl version` 来查看当前安装的 OpenSSL 版本。 2. **备份系统**: 前往升级前,最好先备份系统的配置文件和可能受到影响的数据文件,以防万一。 3. **添加RPM仓库(如果需要)**: 更新到较新版本OpenSSL 可能需要官方或第三方的安全更新源。例如,可以通过 EPEL (Extra Packages for Enterprise Linux) 添加额外的仓库。运行: ``` sudo yum-config-manager --enable epel sudo yum update ``` 4. **查找可用的更新包**: 使用 `yum search openssl` 或 `dnf search openssl` 来查找可用的新版本。 5. **安装新的OpenSSL**: 使用 `sudo yum install openssl*` 或 `sudo dnf install openssl*` 安装最新的 OpenSSL 包。替换 `openssl*` 为实际的包名,如果是多个版本,请指定具体版本号。 6. **验证升级**: 安装后,再次执行 `openssl version` 确认新版本已成功安装。 7. **配置服务(如有必要)**: 如果你的系统有依赖于 OpenSSL 的服务(如 Apache、Nginx),记得重启它们以应用新的 OpenSSL 配置。 8. **清理旧版本**: 删除旧的 OpenSSL 文件或包,但注意不要删除仍在使用中的文件。 9. **测试和验证**: 进行必要的测试,确认升级没有导致应用程序的不兼容或其他问题

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

shenghuiping2001

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值