地址: http://blog.csdn.net/hujkay
作者:Jekkay Hu([email protected])
關鍵詞:openssl, heartbleed, CVE-2014-0160,漏洞修復, 補丁下載
時間: 2014/4/9
1. 概述
在 heartbleed 的官網上有關於 CVE-2014-0160 漏洞的詳細信息,這是關於 OpenSSL 的信息泄漏漏洞導致的安全問題。改 Heartbleed bug 可以讓互聯網的任何人讀取系統保護內存,這種妥協密鑰用於識別服務提供者和加密流量,用戶名和密碼的和實際的內容。該漏洞允許攻擊者竊聽通訊,並通過模擬服務提供者和用戶來直接從服務提供者盜取數據。
受影響的RedHat 6.x和CentOS 6.x也第一時間發佈了相關openssl版本的漏洞補丁,
RHEL.6 針對 openssl 的安全通告編號是:RHSA-2014:0376-1,更加詳細的請打開如下的連接:
https://rhn.redhat.com/errata/RHSA-2014-0376.html
2. 漏洞檢測
首先,從本文最後的連接中下載漏洞補丁文件,解壓之後,應該有下面幾個文件:
執行如下的命令:
#python ssltest.py 127.0.0.1
如顯示的結果爲:server likely not vulnerable,則爲正常,如下:
如果顯示結果爲:server is vulnerable,則爲存在漏洞,如下:
如果是檢測的connection refused,說明沒有開通HTTPS服務,請確認該服務器是否開通了與openssl相關的服務,如果沒有可暫時不用升級
3. 修復
將補丁上傳到服務上,然後執行如下的命令即可:
yum install perl-WWW-Curl-4.09-3.el6.x86_64.rpm -y
yum install *.rpm --skip-broken --setopt=protected_multilib=false -y
4. 補丁下載
Redhat提供的官網補丁,可以從如下鏈接中下載:
http://download.csdn.net/detail/hujkay/7165571
相關博文推薦:
如何使用MFC編寫自定義UI界面【附高仿QQ 2014登陸界面範例程序】
http://blog.csdn.net/hujkay/article/details/23522211
【點此打發咖啡】[https://me.alipay.com/jekkay]
胡楊, Jekkay Hu
2014/4/9