SSL/TLS协议信息泄露漏洞(CVE-2016-2183)

本文记录了一次在CentOS上升级OpenSSL到1.1.1h以修复SSL/TLS协议信息泄露漏洞(CVE-2016-2183)的过程。包括备份现有版本,下载源码,编译安装,创建软链接,以及解决升级后可能出现的异常,如库文件找不到的问题。在升级过程中可能会遇到SSH远程连接失效或openssl版本未更新的情况,分别给出了权限检查和手动清理配置文件的解决方案。
摘要由CSDN通过智能技术生成

标签:TLS bin include openssl 2183 so.1 usr 2016 local
来源: https://www.icode9.com/content-4-918342.html
在这里插入图片描述
#记录一次升级Openssl的过程(后附个人遇到的困难与解决方法)

1、centos上直接升级:
openssl version -a //确认当前版本,备份证书文件和秘钥文件
cp -r /usr/bin/openssl /usr/bin/openssl_bak 【备份也可以不做】
cp -r /usr/include/openssl /usr/include/openssl_bak【备份也可以不做】
cd /usr/local/src/
wget https://www.openssl.org/source/openssl-1.1.1h.tar.gz
tar zxvf openssl-1.1.1h.tar.gz
cd openssl-1.1.1h
./config --prefix=/opt/openssl --openssldir=/usr/local/ssl
make &&make install

mv /usr/bin/openssl /usr/bin/openssl.bak
mv /usr/include/openssl /usr/include/openssl.bak
ln -s /usr/local/ssl/bin/openssl /usr/bin/openssl
ln -s /usr/local/ssl/include/openssl /usr/include/openssl
e

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值