OpenSSL 拒绝服务漏洞 (CVE-2021-3449) openssl升级

漏洞名称:      OpenSSL 拒绝服务漏洞 (CVE-2021-3449)
漏洞标签:      存在EXP
代码执行:      远程利用
漏洞类型:   Linux软件漏洞
威胁等级:   中危
CVE编号:  CVE-2021-3449
披露时间:   2021-03-25
漏洞描述:   3月25日,OpenSSL官方发布两个高危漏洞风险通告,漏洞风险等级为“高”,攻击者利用漏洞可导致拒绝服务和中间人攻击。OpenSSL TLSv1.2 重新协商选项(默认开启)中存在一处空指针解引用,并导致拒绝服务。

【推荐】快捷修复方案:

Redhat等linux发行版已紧急发布修复补丁:
CentOS 系统用户:
执行命令:

yum update openssl

1) CentOS 8、8.2:升级到 openssl-1.1.1g-15.el8_3.x84_64或更高版本。
2) CentOS 7系列:系统默认自带的openssl版本不在1.1.1范围内因而不涉及,但由于漏洞只跟openssl版本相关,和系统版本无关,如果自定义安装的openssl版本在漏洞版本范围内则仍需升级至1.1.1k及以上版本

手动修复方案:

查看服务器openssl版本,如果低于1.1.1k

openssl version

升级到OpenSSL 1.1.1k最新版本步骤如下:
安装基础组件:

yum install gcc gcc-c++ autoconf automake zlib zlib-devel pcre-devel -y

下载并编译安装

wget https://github.com/openssl/openssl/archive/refs/tags/OpenSSL_1_1_1k.tar.gz

tar -zxvf OpenSSL_1_1_1k.tar.gz

cd OpenSSL_1_1_1k

./config shared --openssldir=/usr/local/openssl --prefix=/usr/local/openssl

make & make install

查看服务器openssl版本

openssl version

你可能感兴趣的:(OpenSSL 拒绝服务漏洞 (CVE-2021-3449) openssl升级)