心脏滴血漏洞

服务器被安全员挖出了心脏滴血漏洞,完全不知道是什么鬼东西,百度了一下,2014年4月8日,openssl发布了一个公告,openssl存在一个安全滴血漏洞,赶紧检查服务器的openssl version,发现安装的redhat6.5 默认装的openssl都是 OpenSSL 1.0.1e-fips 11 Feb 2013,存在这个漏洞

百度了修复的方式:http://www.heminjie.com/system/linux/1754.html

漏洞编码:CVE-2014-0160 ,可到 Heartbleed官网去查看详情;OpenSSL 的信息泄漏漏洞导致的安全问题,可以让互联网的任何人读取系统保护内存,这种妥协密钥用于识别服务提供者和加密流量,用户名和密码的和实际的内容。该漏洞允许攻击者窃听通讯,并通过模拟服务提供者和用户来直接从服务提供者盗取数据。
 
目前该问题的解决可以通过升级到 OpenSSL 1.0.1g 版本,OpenSSL的1.0.1g版tar包官网下载地址:http://www.openssl.org/source/
 
如果你的系统是centos,那么openssl默认都安装好了,大家升级可以用yum update openssl来升级,但是现在源里还没有openssl的最新版,所以也需要用tar包编译安装,但是编译过程可能出现很多错误,所以在这里我就把openssl-1.0.1g.tar.gz编译成了openssl-1.0.1g-1.x86_64.rpm,这样大家就可以直接用rpm -ivh openssl-1.0.1g-1.x86_64.rpm 命令来安装了,简单方便。

安装前请先查看下openssl的版本(1.0.1e,不是最新1.0.1g):

[root@localhost x86_64]# openssl version
OpenSSL 1.0.1e-fips 11 Feb 2013

安装过程:把openssl-1.0.1g-1.x86_64.rpm上传到centos服务器上,执行rpm -ivh openssl-1.0.1g-1.x86_64.rpm --force --nodeps命令来强制安装。

[root@localhost x86_64]# rpm -ivh openssl-1.0.1g-1.x86_64.rpm --force --nodeps
Preparing...                ########################################### [100%]
   1:openssl                ########################################### [100%]
 
[root@localhost x86_64]# rpm -qa openssl   /*查看已经安装成功,与1.0.1e版本并存
openssl-1.0.1g-1.x86_64
openssl-1.0.1e-16.el6_5.4.i686
openssl-1.0.1e-16.el6_5.4.x86_64

再查看下当前openssl的版本,已经变为1.0.1g最新版了。

[root@localhost x86_64]# openssl version
OpenSSL 1.0.1g 7 Apr 2014

注意:
千万不要rpm -U openssl-1.0.1g-1.x86_64.rpm --force --nodeps来升级openssl,这样会造成系统库文件丢失,如已经出现此问题,请移步至:openssl从1.0.1e以下版本强制升级后缺失库文件解决办法
 
点击下载:openssl-1.0.1g-1.x86_64.rpm

 

希望能解决问题,做一下记录

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值