标签:安全 漏洞 openssl heartbleed 心脏滴血
Heartbleed
Heartbleed漏洞,这项严重缺陷(CVE-2014-0160)的产生是由于未能在memcpy()调用受害用户输入内容作为长度参数之前正确进行边界检查。攻击者可以追踪OpenSSL所分配的64KB缓存、将超出必要范围的字节信息复制到缓存当中再返回缓存内容,这样一来受害者的内存内容就会以每次64KB的速度进行泄露。
发现一个关于openssl的严重漏洞,看了下这个漏洞早已了修复方案,那就是升级openssl
查看openssl version
openssl官方网站:http://www.openssl.org
下载最新稳定的openssl
wget http://www.openssl.org/source/openssl-1.0.2g.tar.gz
解压openssl
切换到openssl目录下,编译OpenSSL
cd openssl-1.0.2g
./config shared zlib
make && make install
修改历史的OpenSSL文件设置备份
mv /usr/bin/openssl /usr/bin/openssl.old
mv /usr/include/openssl /usr/include/openssl.old
设置软连接使其使用新的OpenSSL版本 刚刚安装的OpenSSL默认安装在/usr/local/ssl
ln -s /usr/local/ssl/bin/openssl /usr/bin/openssl
ln -s /usr/local/ssl/include/openssl /usr/include/openssl
更新动态链接库数据
echo "/usr/local/ssl/lib" >> /etc/ld.so.conf
ldconfig -v
查看OpenSSL升级后的版本openssl version
验证修复结果
本文出自 “好大的刀” 博客,请务必保留此出处http://53cto.blog.51cto.com/9899631/1768012
标签:安全 漏洞 openssl heartbleed 心脏滴血
原文地址:http://53cto.blog.51cto.com/9899631/1768012