Centos7-修復心臟滴血漏洞


wKioL1cfUd-SDIiJAAA-FsvhK6w013.jpg

Heartbleed
緩存

Heartbleed漏洞,這項嚴重缺陷(CVE-2014-0160)的產生是因爲未能在memcpy()調用受害用戶輸入內容做爲長度參數以前正確進行邊界檢查。***者能夠追蹤OpenSSL所分配的64KB緩存、將超出必要範圍的字節信息複製到緩存當中再返回緩存內容,這樣一來受害者的內存內容就會以每次64KB的速度進行泄露。
ide


wKiom1cfUfPim8GBAAAh5qr_2CA046.png

發現一個關於openssl的嚴重漏洞,看了下這個漏洞早已了修復方案,那就是升級openssl網站


查看openssl version spa

wKiom1cfU3njQ-CYAAASX67hzVk809.png


openssl官方網站:http://www.openssl.org3d


下載最新穩定的opensslblog

wget http://www.openssl.org/source/openssl-1.0.2g.tar.gz 圖片


解壓openssl內存

切換到openssl目錄下,編譯OpenSSLssl

cd openssl-1.0.2gget

./config shared zlib

make && make install


error: zlib.h:no such file or directory

錯誤請查看

http://53cto.blog.51cto.com/9899631/1768007



修改歷史的OpenSSL文件設置備份

mv /usr/bin/openssl /usr/bin/openssl.old

mv /usr/include/openssl /usr/include/openssl.old

設置軟鏈接使其使用新的OpenSSL版本 剛剛安裝的OpenSSL默認安裝在/usr/local/ssl

ln -s /usr/local/ssl/bin/openssl /usr/bin/openssl

ln -s /usr/local/ssl/include/openssl /usr/include/openssl

更新動態連接庫數據

echo "/usr/local/ssl/lib" >> /etc/ld.so.conf

ldconfig -v

查看OpenSSL升級後的版本openssl version

wKiom1cfU3rS-fiqAAAXNBOlS5I939.png


驗證修復結果

wKioL1cfVqqjftH_AABRInyEvWs147.png

相關文章
相關標籤/搜索