欧美bbbwbbbw肥妇,免费乱码人妻系列日韩,一级黄片

在Linux系統(tǒng)上升級(jí)OpenSSL的方法

  發(fā)布時(shí)間:2015-06-28 16:00:42   作者:佚名   我要評(píng)論
這篇文章主要介紹了在Linux系統(tǒng)上升級(jí)OpenSSL的方法,2014年爆出的Heartbleed漏洞震驚整個(gè)世界,SSL相關(guān)的安全措施更新十分必要,需要的朋友可以參考下

我是用的Centos ,目前官方說受威脅的版本是1.0.1f, 1.0.1e, 1.0.1d, 1.0.1c, 1.0.1b, 1.0.1a, 1.0.1 。在OpenSSL 1.0.1g版本中“ Heartbleed”漏洞被修復(fù)。所有centos6.5的系統(tǒng)運(yùn)行OpenSSL 1.0.1e (openssl-1.0.1e-16.el6_5.4) 都會(huì)受到威脅,貌似只有6.5的會(huì)受到威脅。

先查看你的openssl版本,命令如下:

   

復(fù)制代碼
代碼如下:
#openssl version

    或者

  

復(fù)制代碼
代碼如下:
#openssl version -a //加 -a參數(shù)會(huì)顯示更詳細(xì)

    又或

   

復(fù)制代碼
代碼如下:
#yum info openssl //redhat系列的可以用

    ubuntu 和debian 可以用下面的命令:

   

復(fù)制代碼
代碼如下:
#dpkg-query -l 'openssl'

好吧,哥用的就是OpenSSL 1.0.1f ,受威脅的版本。呵呵,真坑。不過沒開啟  Heartbleed ,又沒設(shè)置https訪問,沒影響,不過還是升級(jí)下。

輸入升級(jí)openssl版本的命令:

   

復(fù)制代碼
代碼如下:
#yum clean all && yum update "openssl*" //redhat系列可用這個(gè)

    

    ubuntu和debian可以使用下面的命令:

   

復(fù)制代碼
代碼如下:
#apt-get update
#apt-get upgrade

    OpenSuSE使用下面的命令:

   

復(fù)制代碼
代碼如下:
#zypper update

 

確保你安裝的是openssl-1.0.1e-16.el6_5.7版本  或者更新的版本。yum源中沒有這個(gè)包的話,只能自己去下載rpm包安裝了。我估計(jì)是肯定有的。

為毛安裝openssl-1.0.1e-16.el6_5.7 版本呢?因?yàn)檫@個(gè)版本已經(jīng)修復(fù)了,見 http://lists.centos.org/pipermail/centos-announce/2014-April/020249.html  
 

然后再執(zhí)行以下命令,檢查還有哪些進(jìn)程仍然在使用被刪掉的舊版本openssl庫 :

   

復(fù)制代碼
代碼如下:
#lsof -n | grep ssl | grep DEL

沒有就是正常了。有的話,那你就必須重新每個(gè)使用舊版本openssl庫的進(jìn)程了。所以,我懶得一個(gè)個(gè)重啟了,又是小博客,直接重啟服務(wù)器了。

 

如果可能的話,建議重新生成ssl 私鑰,改密碼之類的。

 

注意:還可以用下面這條命令檢查你安裝的這個(gè)版本的openssl時(shí)候打好了補(bǔ)丁,因?yàn)槊看涡迯?fù)漏洞,打補(bǔ)丁后,軟件包本身都會(huì)在日志(change-log)里記錄這些信息。命令如下:

   

復(fù)制代碼
代碼如下:
# rpm -q --changelog openssl-1.0.1e | grep -B 1 CVE-2014-0160
   // CVE-2014-0160是這個(gè)漏洞的代碼,可以去openssl的官網(wǎng)查的

顯示:


復(fù)制代碼
代碼如下:
* Mon Apr 07 2014 Tom謾擰 Mr謾z <tmraz@redhat.com> 1.0.1e-16.7
- fix CVE-2014-0160 - information disclosure in TLS heartbeat extension

說明這個(gè)版本已經(jīng)修復(fù)了這個(gè)漏洞。

相關(guān)文章

最新評(píng)論