MySQL Server CVE-2022-1292 高危漏洞
漏洞说明: https://www.oracle.com/security-alerts/cpujul2022.html
引发漏洞原因
OpenSSL存在远程代码执行漏洞,漏洞编号CVE-2022-1292。该漏洞是由于c_rehashc脚本未正确清理shell元字符的问题,未经授权的攻击者可通过构造恶意数据,从而执行系统命令,导致远程代码执行。
受影响的应用版本如下:
3.0.0 <= OpenSSL < 3.0.3;1.1.1 <= OpenSSL <= 1.1.1n;1.0.2 <= OpenSSL <= 1.0.2zd
针对该漏洞,官方已发布安全版本,请及时下载更新,下载地址: https://www.openssl.org/source/ 1.1.1版本下载地址: https://www.openssl.org/source/old/1.1.1/
OpenSSL是OpenSSL团队的一个开源的能够实现安全套接层(SSLv2/v3)和安全传输层(TLSv1)协议的通用加密库。该产品应用范围较广,因此威胁影响范围较大。
升级 openssl
编译安装
- 在 /usr/lib/ 下创建目录openssl 输入命令: mkdir openssl
- 将下载的包openssl-1.1.1q.tar.gz放到这个目录,并解压 输入命令: tar -xvf openssl-1.1.1q.tar.gz
- 进入解压出来的 openssl-1.1.1q 目录后 输入命令:
./config --prefix=/usr/lib/openssl/openssl
4.执行 编译安装 输入命令:
make && make install
5.创建软链接,把之前的 openssl 软链接备份 输入命令:
mv /usr/bin/openssl /usr/bin/openssl.bak
6.创建一个新的软链接,输入命令:
ln -sf /usr/lib/openssl/openssl/bin/openssl /usr/bin/openssl
ln -s /usr/lib/openssl/openssl/lib/libssl.so.1.1 /usr/lib64/libssl.so.1.1
ln -s /usr/lib/openssl/openssl/lib/libcrypto.so.1.1 /usr/lib64/libcrypto.so.1.1
7.查看是否安装成功 输入命令:openssl version
8.做完以后记得使用ldconfig刷新一下: ldconfig