Centos7-修复心脏滴血漏洞


Centos7-修复心脏滴血漏洞_第1张图片

Heartbleed

Heartbleed漏洞,这项严重缺陷(CVE-2014-0160)的产生是由于未能在memcpy()调用受害用户输入内容作为长度参数之前正确进行边界检查。攻击者可以追踪OpenSSL所分配的64KB缓存、将超出必要范围的字节信息复制到缓存当中再返回缓存内容,这样一来受害者的内存内容就会以每次64KB的速度进行泄露。


wKiom1cfUfPim8GBAAAh5qr_2CA046.png

发现一个关于openssl的严重漏洞,看了下这个漏洞早已了修复方案,那就是升级openssl


查看openssl version 

wKiom1cfU3njQ-CYAAASX67hzVk809.png


openssl官方网站:http://www.openssl.org


下载最新稳定的openssl

wget http://www.openssl.org/source/openssl-1.0.2g.tar.gz


解压openssl

切换到openssl目录下,编译OpenSSL

cd openssl-1.0.2g

./config shared zlib

make && make install

修改历史的OpenSSL文件设置备份

mv /usr/bin/openssl /usr/bin/openssl.old

mv /usr/include/openssl /usr/include/openssl.old

设置软连接使其使用新的OpenSSL版本 刚刚安装的OpenSSL默认安装在/usr/local/ssl

ln -s /usr/local/ssl/bin/openssl /usr/bin/openssl

ln -s /usr/local/ssl/include/openssl /usr/include/openssl

更新动态链接库数据

echo "/usr/local/ssl/lib" >> /etc/ld.so.conf

ldconfig -v

查看OpenSSL升级后的版本openssl version

wKiom1cfU3rS-fiqAAAXNBOlS5I939.png


验证修复结果

wKioL1cfVqqjftH_AABRInyEvWs147.png

你可能感兴趣的:(漏洞,安全,OpenSSL)