centos6.5升级安装openssl1.0.2h

通报了Openssl的两个高危漏洞CVE-2016-2107和CVE-2016-2108,分别涉及Padding Oracle攻击和内存破坏问题。受影响的版本包括1.0.2、1.0.1、1.0.0及0.9.8。建议用户升级至最新版本以避免潜在的安全风险。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

最新漏洞通报:

Openssl多个漏洞安全预警

2016-05-05 18:05:39

一、概述

在OpenSSL官方昨日(2016/5/3)发布的安全公告中,公开了两个新的高危漏洞CVE-2016-2107和CVE-2016-2108。

CVE-2016-2107 Padding oracle in AES-NI CBC MAC check:恶意人员可以利用漏洞发起中间人攻击,使用padding oracle attack来解密流量;

CVE-2016-2108 Memory corruption in the ASN.1 encoder:在ASN,1编码中存在内存破坏安全漏洞,有可能允许攻击者执行恶意代码(通过畸形的证书)。

二、受影响版本

For CVE-2016-2107:

OpenSSL 1.0.2 < 1.0.2h

OpenSSL 1.0.1 < 1.0.1t

OpenSSL 1.0.0

OpenSSL 0.9.8

For CVE-2016-2108:

OpenSSL 1.0.2 < 1.0.2c

OpenSSL 1.0.1 < 1.0.1o

OpenSSL 1.0.0

OpenSSL 0.9.8


三、建议

将 openssl 升级到以下版本可修复漏洞:

For CVE-2016-2107:

OpenSSL 1.0.2 users should upgrade to 1.0.2h

OpenSSL 1.0.1 users should upgrade to 1.0.1t

For CVE-2016-2108:

OpenSSL 1.0.2 users should upgrade to 1.0.2c

OpenSSL 1.0.1 users should upgrade to 1.0.1o

注意:

1. 升级前请做好测试。

2. OpenSSL官方已停止对 0.9.8和 1.0.0 两个版本的升级维护,请使用这两个版本的用户将其升级至1.0.2h版本。

  升级openssl环境至openssl-1.0.2h

1、查看源版本
[root@zj ~]# openssl version -a
OpenSSL 1.0.1e
2、下载openssl-1.0.2h.tar.gz
wget https://www.openssl.org/source/openssl-1.0.2h.tar.gz
3、更新zlib
yum install -y zlib
4、解压安装
tar zxf openssl-1.0.2h.tar.gz
cd openssl-1.0.2h
./config shared zlib
make
make install
mv /usr/bin/openssl /usr/bin/openssl.bak
mv /usr/include/openssl /usr/include/openssl.bak
ln -s /usr/local/ssl/bin/openssl /usr/bin/openssl
ln -s /usr/local/ssl/include/openssl /usr/include/openssl
echo “/usr/local/ssl/lib” >> /etc/ld.so.conf
ldconfig -v
5、查看是否升级成功
[root@zj ~]# openssl version -a
OpenSSL 1.0.2h  3 May 2016

  

转载于:https://www.cnblogs.com/songqingbo/p/5464620.html

### 准备依赖项 对于CentOS 6.5中的OpenSSL离线升级,确保所有必要的开发工具和库已经安装至关重要。由于服务器可能无法连接互联网,在开始之前应准备好这些依赖包并将其放置于本地存储介质中。 为了满足编译需求,可以预先下载`readline-devel`, `pcre-devel`, `openssl-devel` 和 `gcc` 的rpm文件,并通过USB或其他方式传输至目标机器[^3]。 ```bash yum install -y readline-devel pcre-devel openssl-devel gcc ``` 上述命令用于在线环境中自动获取所需软件包;然而,在离线场景下则需手动处理。 ### 备份原有OpenSSL 考虑到任何更新操作都存在风险,建议先备份当前系统的OpenSSL版本及相关配置文件: ```bash cp -r /usr/include/openssl /usr/include/openssl.bak cp -r /usr/lib*/ssl /usr/lib*/ssl.bak tar czf ~/backup-openssl.tar.gz /etc/pki/tls/ ``` 此过程会复制重要的头文件、动态链接库以及证书等相关资源到安全位置以便后续恢复使用[^2]。 ### 编译安装新版本OpenSSL 假设已成功上传了OpenSSL源码压缩包(例如:`openssl-3.2.0.tar.gz`),接下来按照如下流程执行解压、配置与构建工作: #### 解压源代码 ```bash cd /usr/src tar zxf /path/to/openssl-3.2.0.tar.gz cd openssl-3.2.0 ``` #### 配置编译选项 针对特定平台调整参数以适应实际硬件架构: ```bash ./config --prefix=/usr/local/openssl shared zlib no-idea enable-tlsext \ --with-zlib-lib=/usr/lib64 --with-zlib-include=/usr/include ``` 这里指定了安装路径为`/usr/local/openssl`,并且启用了TLS扩展支持等功能特性。 #### 执行编译任务 利用多核CPU加速整个过程可选加 `-jN` 参数(N代表核心数),默认情况下不添加该标志即可正常运行: ```bash make depend && make ``` 完成之后继续进行最终的安装环节: ```bash make test # 可选步骤, 测试功能完整性 make install ``` 此时新的OpenSSL已经被部署到了指定前缀下的各个子目录内。 ### 更新系统级符号链接 为了让全局环境能够识别最新版的OpenSSL,还需要修改一些关键性的软链指向: ```bash mv /bin/openssl /bin/openssl.old ln -sf /usr/local/openssl/bin/openssl /bin/openssl echo "/usr/local/openssl/lib" >> /etc/ld.so.conf.d/openssl-local.conf /sbin/ldconfig -v | grep openssl ``` 以上指令实现了替换旧版本的同时也确保LD_LIBRARY_PATH包含了新增加的共享对象所在的位置信息。 ### 验证安装成果 最后一步就是确认一切设置无误后重新加载服务或重启计算机使更改生效: ```bash openssl version -a service httpd restart || systemctl restart httpd.service ``` 这将显示详细的发行说明来证明是否正确替换了原有的组件实例。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值