openssl 再爆惊天漏洞及紧急修复指南

       openssl 又摊上大事了,2014年6月5日,SSL/TLS Man-in-the-Middle Vulnerability 该漏洞使得攻击者可以拦截恶意中间节点加密和解密数据,同时强迫使用弱密钥的ssl客户端暴露在恶意节点中,当软件使用OpenSSL的受影响版本,通过网页浏览、电子邮件和VPN进行内容和身份验证等加密通讯时会有篡改的风险。

       这里介绍openssl的升级方法,当前不受影响的最新版本为OpenSSL 1.0.1h,

       wget http://www.openssl.org/source/openssl-1.0.1h.tar.gz

       这里需要zlib的支持,没有安装的话,可以yum zlib 直接安装。

       编译,安装

       ./config shared zlib

        make   &&   make install

       改名旧的openssl文件

       mv /usr/bin/openssl /usr/bin/openssl.bak

       mv /usr/include/openssl /usr/include/openssl.bak

       引用新安装的openssl文件

        ln -s /usr/local/ssl/bin/openssl /usr/bin/openssl

        ln -s /usr/local/ssl/include/openssl /usr/include/openssl

        配置库文件索引路径

        echo “/usr/local/ssl/lib” >> /etc/ld.so.conf

        加载库文件

        ldconfig -v

        验证

        openssl version

       
      


发布了60 篇原创文章 · 获赞 8 · 访问量 20万+
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章