Openssl漏洞问题升级为1.0.1g(OpenSSL 漏洞版本v1.0.1到1.0.1f)

本文详细介绍了如何检测并修复OpenSSL密码算法库中的严重bug,该bug允许攻击者读取系统的敏感信息。包括版本查看、依赖安装、源码下载、编译安装、配置文件调整等步骤。
OpenSSL v1.0.1到1.0.1f的密码算法库中发现了一个非常严重bug(不在版本内的不存在漏洞),该bug允许攻击者读取存在bug的系统的64kb处理内存,暴露加密流量的密钥,用户的名字和密码,及访问的内容。

查看版本:
root@***# openssl version -a

1.安装相关依赖
root@***@:~# yum install zlib1g zlib1g-dev

2. 下载源码
root@***:~# wget ftp://ftp.openssl.org/source/openssl-1.0.1g.tar.gz

3. 编译安装
root@***:~# tar xf openssl-1.0.1g.tar.gz 
root@***:~# cd openssl-1.0.1g/
root@***:openssl-1.0.1g# ./config shared zlib
root@***:openssl-1.0.1g# make 
root@***:openssl-1.0.1g# make install
root@***:openssl-1.0.1g# mv /usr/bin/openssl /tmp/
root@***:openssl-1.0.1g# mv /usr/include/openssl/ /tmp/
root@***:openssl-1.0.1g# ln -s /usr/local/ssl/bin/openssl /usr/bin/openssl
root@***:openssl-1.0.1g# ln -s /usr/local/ssl/include/openssl/ /usr/include/openssl
#配置文件搜索路径
root@***:openssl-1.0.1g# echo "/usr/local/ssl/lib" >> /etc/ld.so.conf 
root@***:openssl-1.0.1g# ldconfig -v | grep openssl
ldconfig: Path `/lib/x86_64-linux-gnu' given more than once
ldconfig: Path `/usr/lib/x86_64-linux-gnu' given more than once
libgnutls-openssl.so.27 -> libgnutls-openssl.so.27.0.0
libevent_openssl-2.0.so.5 -> libevent_openssl-2.0.so.5.1.7

#查看最新版本
root@***:openssl-1.0.1g# openssl version -a
OpenSSL 1.0.1g 7 Apr 2014

在线监测工具  http://filippo.io/Heartbleed/
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值