centos6.5升級安裝openssl1.0.2h

最新漏洞通報:安全

Openssl多個漏洞安全預警

2016-05-05 18:05:39

1、概述

在OpenSSL官方昨日(2016/5/3)發佈的安全公告中,公開了兩個新的高危漏洞CVE-2016-2107和CVE-2016-2108。

CVE-2016-2107 Padding oracle in AES-NI CBC MAC check:惡意人員能夠利用漏洞發起中間人攻擊,使用padding oracle attack來解密流量;

CVE-2016-2108 Memory corruption in the ASN.1 encoder:在ASN,1編碼中存在內存破壞安全漏洞,有可能容許攻擊者執行惡意代碼(經過畸形的證書)。

2、受影響版本

For CVE-2016-2107:

OpenSSL 1.0.2 < 1.0.2h

OpenSSL 1.0.1 < 1.0.1t

OpenSSL 1.0.0

OpenSSL 0.9.8

For CVE-2016-2108:

OpenSSL 1.0.2 < 1.0.2c

OpenSSL 1.0.1 < 1.0.1o

OpenSSL 1.0.0

OpenSSL 0.9.8


3、建議

將 openssl 升級到如下版本可修復漏洞:

For CVE-2016-2107:

OpenSSL 1.0.2 users should upgrade to 1.0.2h

OpenSSL 1.0.1 users should upgrade to 1.0.1t

For CVE-2016-2108:

OpenSSL 1.0.2 users should upgrade to 1.0.2c

OpenSSL 1.0.1 users should upgrade to 1.0.1o

注意:

1. 升級前請作好測試。

2. OpenSSL官方已中止對 0.9.8和 1.0.0 兩個版本的升級維護,請使用這兩個版本的用戶將其升級至1.0.2h版本。

  升級openssl環境至openssl-1.0.2hbash

一、查看源版本
[root@zj ~]# openssl version -a
OpenSSL 1.0.1e
二、下載openssl-1.0.2h.tar.gz
wget https://www.openssl.org/source/openssl-1.0.2h.tar.gz
三、更新zlib
yum install -y zlib
四、解壓安裝
tar zxf openssl-1.0.2h.tar.gz
cd openssl-1.0.2h
./config shared zlib
make
make install
mv /usr/bin/openssl /usr/bin/openssl.bak
mv /usr/include/openssl /usr/include/openssl.bak
ln -s /usr/local/ssl/bin/openssl /usr/bin/openssl
ln -s /usr/local/ssl/include/openssl /usr/include/openssl
echo 「/usr/local/ssl/lib」 >> /etc/ld.so.conf
ldconfig -v
五、查看是否升級成功
[root@zj ~]# openssl version -a
OpenSSL 1.0.2h  3 May 2016
相關文章
相關標籤/搜索