最新OpenSSL漏洞CCS注入及升級修復

說明:此漏洞是openssl小組於2014-5-1日提出的,並且與6月2日聯繫紅帽子以及其他衍生版本,並且與6月5日告知大衆!


The OpenSSL team was notified about this issue on May 1, 2014, and contacted Red Hat and other OS distributions on June 2, 2014. This issue was made public on June 5, 2014.


OpenSSL再爆新漏洞:可用於“中間人”***

相關媒體報道:

http://news.zol.com.cn/459/4590770.html

http://internet.voc.com.cn/512088/683588264695b.shtml

http://digi.163.com/14/0606/09/9U1VJJIQ00162OUT.html

相關鏈接:

http://www.oschina.net/news/52530/openssl-ccs-injection

https://access.redhat.com/site/articles/904433

OpenSSL CCS Injection Vulnerability (CVE-2014-0224) Alert


漏洞描述:

OpenSSL 的 ChangeCipherSpec 處理再報嚴重安全漏洞,該漏洞使得***者可以攔截惡意中間節點加密和解密數據,同時迫使使用弱密鑰的SSL客戶端暴露在惡意節點。

當軟件使用OpenSSL的受影響版本,通過網頁瀏覽、電子郵件和***進行內容和身份驗證等加密通訊時會有篡改的風險。

受影響的版本包括:

  • OpenSSL 1.0.1 through 1.0.1g

  • OpenSSL 1.0.0 through 1.0.0l

  • all versions before OpenSSL 0.9.8y


未影響版本:

  • OpenSSL 1.0.1h

  • OpenSSL 1.0.0m

  • OpenSSL 0.9.8za

#############################################

本系統爲CentOS 5

升級openssl:

OpenSSL最新地址:

http://www.openssl.org/source/openssl-1.0.1h.tar.gz


查看openssl版本

#openssl version

OpenSSL 0.9.8e-fips-rhel5 01 Jul 2008


如果需要zlib庫支持,可以裝上!

yum install -y zlib


安裝最新版本:

wget http://www.openssl.org/source/openssl-1.0.1h.tar.gz

tar xvzf openssl-1.0.1h.tar.gz

./config shared zlib   #支持zlib壓縮與解壓縮,並創建共享庫

make

make install


mv /usr/bin/openssl /usr/bin/openssl.bak

mv /usr/include/openssl /usr/include/openssl.bak

ln -s /usr/local/ssl/bin/openssl /usr/bin/openssl

ln -s /usr/local/ssl/include/openssl /usr/include/openssl


echo “/usr/local/ssl/lib” >> /etc/ld.so.conf

ldconfig -v


檢查版本:

# openssl version

OpenSSL 1.0.1h 5 Jun 2014

升級完畢!

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章