openssl 再爆驚天漏洞及緊急修復指南

       openssl 又攤上大事了,2014年6月5日,SSL/TLS Man-in-the-Middle Vulnerability 該漏洞使得攻擊者可以攔截惡意中間節點加密和解密數據,同時強迫使用弱密鑰的ssl客戶端暴露在惡意節點中,當軟件使用OpenSSL的受影響版本,通過網頁瀏覽、電子郵件和VPN進行內容和身份驗證等加密通訊時會有篡改的風險。

       這裏介紹openssl的升級方法,當前不受影響的最新版本爲OpenSSL 1.0.1h,

       wget http://www.openssl.org/source/openssl-1.0.1h.tar.gz

       這裏需要zlib的支持,沒有安裝的話,可以yum zlib 直接安裝。

       編譯,安裝

       ./config shared zlib

        make   &&   make install

       改名舊的openssl文件

       mv /usr/bin/openssl /usr/bin/openssl.bak

       mv /usr/include/openssl /usr/include/openssl.bak

       引用新安裝的openssl文件

        ln -s /usr/local/ssl/bin/openssl /usr/bin/openssl

        ln -s /usr/local/ssl/include/openssl /usr/include/openssl

        配置庫文件索引路徑

        echo “/usr/local/ssl/lib” >> /etc/ld.so.conf

        加載庫文件

        ldconfig -v

        驗證

        openssl version

       
      


發佈了60 篇原創文章 · 獲贊 8 · 訪問量 20萬+
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章