首页 » 操作系统 » Linux » OpenSSL "heartbleed" 的安全漏洞/升级Openssl到1.0.1g版本

OpenSSL "heartbleed" 的安全漏洞/升级Openssl到1.0.1g版本

 

漏洞编码:CVE-2014-0160 ,可到 Heartbleed官网去查看详情;OpenSSL 的信息泄漏漏洞导致的安全问题,可以让互联网的任何人读取系统保护内存,这种妥协密钥用于识别服务提供者和加密流量,用户名和密码的和实际的内容。该漏洞允许攻击者窃听通讯,并通过模拟服务提供者和用户来直接从服务提供者盗取数据。
 
目前该问题的解决可以通过升级到 OpenSSL 1.0.1g 版本,OpenSSL的1.0.1g版tar包官网下载地址:http://www.openssl.org/source/
 
如果你的系统是centos,那么openssl默认都安装好了,大家升级可以用yum update openssl来升级,但是现在源里还没有openssl的最新版,所以也需要用tar包编译安装,但是编译过程可能出现很多错误,所以在这里我就把openssl-1.0.1g.tar.gz编译成了openssl-1.0.1g-1.x86_64.rpm,这样大家就可以直接用rpm -ivh openssl-1.0.1g-1.x86_64.rpm 命令来安装了,简单方便。
 
安装前请先查看下openssl的版本(1.0.1e,不是最新1.0.1g):

[root@localhost x86_64]# openssl version
OpenSSL 1.0.1e-fips 11 Feb 2013

安装过程:把openssl-1.0.1g-1.x86_64.rpm上传到centos服务器上,执行rpm -ivh openssl-1.0.1g-1.x86_64.rpm --force --nodeps命令来强制安装。

[root@localhost x86_64]# rpm -ivh openssl-1.0.1g-1.x86_64.rpm --force --nodeps
Preparing...                ########################################### [100%]
   1:openssl                ########################################### [100%]
 
[root@localhost x86_64]# rpm -qa openssl   /*查看已经安装成功,与1.0.1e版本并存
openssl-1.0.1g-1.x86_64
openssl-1.0.1e-16.el6_5.4.i686
openssl-1.0.1e-16.el6_5.4.x86_64

再查看下当前openssl的版本,已经变为1.0.1g最新版了。

[root@localhost x86_64]# openssl version
OpenSSL 1.0.1g 7 Apr 2014

注意:
千万不要rpm -U openssl-1.0.1g-1.x86_64.rpm --force --nodeps来升级openssl,这样会造成系统库文件丢失,如已经出现此问题,请移步至:openssl从1.0.1e以下版本强制升级后缺失库文件解决办法
 
点击下载:openssl-1.0.1g-1.x86_64.rpm

原文链接:OpenSSL "heartbleed" 的安全漏洞/升级Openssl到1.0.1g版本,转载请注明来源!

2