MySQL Server CVE-2022-1292 高危漏洞

MySQL Server CVE-2022-1292 高危漏洞

漏洞说明: https://www.oracle.com/security-alerts/cpujul2022.html

引发漏洞原因

OpenSSL存在远程代码执行漏洞,漏洞编号CVE-2022-1292。该漏洞是由于c_rehashc脚本未正确清理shell元字符的问题,未经授权的攻击者可通过构造恶意数据,从而执行系统命令,导致远程代码执行。

受影响的应用版本如下:

3.0.0 <= OpenSSL < 3.0.3;1.1.1 <= OpenSSL <= 1.1.1n;1.0.2 <= OpenSSL <= 1.0.2zd

针对该漏洞,官方已发布安全版本,请及时下载更新,下载地址: https://www.openssl.org/source/ 1.1.1版本下载地址: https://www.openssl.org/source/old/1.1.1/

OpenSSL是OpenSSL团队的一个开源的能够实现安全套接层(SSLv2/v3)和安全传输层(TLSv1)协议的通用加密库。该产品应用范围较广,因此威胁影响范围较大。

升级 openssl

编译安装
  1. 在 /usr/lib/ 下创建目录openssl 输入命令: mkdir openssl
  2. 将下载的包openssl-1.1.1q.tar.gz放到这个目录,并解压 输入命令: tar -xvf openssl-1.1.1q.tar.gz
  3. 进入解压出来的 openssl-1.1.1q 目录后 输入命令:
    ./config --prefix=/usr/lib/openssl/openssl
    

      4.执行 编译安装 输入命令: 

make && make install

5.创建软链接,把之前的 openssl 软链接备份 输入命令: 

mv /usr/bin/openssl /usr/bin/openssl.bak 

6.创建一个新的软链接,输入命令: 

ln -sf /usr/lib/openssl/openssl/bin/openssl /usr/bin/openssl
ln -s /usr/lib/openssl/openssl/lib/libssl.so.1.1 /usr/lib64/libssl.so.1.1
ln -s /usr/lib/openssl/openssl/lib/libcrypto.so.1.1 /usr/lib64/libcrypto.so.1.1

7.查看是否安装成功 输入命令:openssl version

8.做完以后记得使用ldconfig刷新一下: ldconfig 

​​​​​​​

 

 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值