OpenSSL "heartbleed" 的安全漏洞緊急修復方案[CentOS 6.x][Red Hat 6.x][附官網安全補丁下載]

地址: http://blog.csdn.net/hujkay
作者:Jekkay Hu([email protected])
關鍵詞:openssl, heartbleed, CVE-2014-0160,漏洞修復, 補丁下載
時間: 2014/4/9

1. 概述

在 heartbleed 的官網上有關於 CVE-2014-0160 漏洞的詳細信息,這是關於 OpenSSL 的信息泄漏漏洞導致的安全問題。改 Heartbleed bug 可以讓互聯網的任何人讀取系統保護內存,這種妥協密鑰用於識別服務提供者和加密流量,用戶名和密碼的和實際的內容。該漏洞允許攻擊者竊聽通訊,並通過模擬服務提供者和用戶來直接從服務提供者盜取數據。

      受影響的RedHat 6.x和CentOS 6.x也第一時間發佈了相關openssl版本的漏洞補丁,

       RHEL.6 針對 openssl 的安全通告編號是:RHSA-2014:0376-1,更加詳細的請打開如下的連接:

https://rhn.redhat.com/errata/RHSA-2014-0376.html


       

2. 漏洞檢測

    首先,從本文最後的連接中下載漏洞補丁文件,解壓之後,應該有下面幾個文件:


執行如下的命令:

#python ssltest.py 127.0.0.1

如顯示的結果爲:server likely not vulnerable,則爲正常,如下:


如果顯示結果爲:server is vulnerable,則爲存在漏洞,如下:


如果是檢測的connection refused,說明沒有開通HTTPS服務,請確認該服務器是否開通了與openssl相關的服務,如果沒有可暫時不用升級


3. 修復

   將補丁上傳到服務上,然後執行如下的命令即可:

yum install perl-WWW-Curl-4.09-3.el6.x86_64.rpm -y
yum install *.rpm --skip-broken  --setopt=protected_multilib=false -y

4. 補丁下載

     Redhat提供的官網補丁,可以從如下鏈接中下載:

   

http://download.csdn.net/detail/hujkay/7165571


相關博文推薦:

 

如何使用MFC編寫自定義UI界面【附高仿QQ 2014登陸界面範例程序】

http://blog.csdn.net/hujkay/article/details/23522211


點此打發咖啡】[https://me.alipay.com/jekkay]

胡楊, Jekkay Hu

2014/4/9


      

發佈了52 篇原創文章 · 獲贊 16 · 訪問量 18萬+
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章