openssl版本升级

DROWN 中间人劫持漏洞

漏洞描述:

国外安全专家发现了一种名为“DROWN”的中间人攻击方式,漏洞编号为CVE-2016-0800。若服务器支持以“SSLv2”协议和“EXPORT”加密算法进行安全连接时,攻击者通过截获客户端和服务端的通信数据,利用穷举的方式破解出被加密的原文,实现中间人劫持。

解决方法:openssl升级

当前系统openssl版本为1.0.1e

选择升级版本为1.0.2g
1,下载openssl升级包

[[email protected] ~]# wget http://www.openssl.org/source/openssl-1.0.2g.tar.gz

[[email protected] ~]# tar zxf openssl-1.0.2g.tar.gz

[[email protected] ~]# cd openssl-1.0.2g

执行文件夹中的config文件,这里openssl的安装目录默认是/usr/local/ssl(由于系统环境差异路径可能不一致,下同),注意添加zlib参数,使其编译成动态库
查看zlib是否安装

[[email protected] ~/openssl-1.0.2g]# rpm -q zlib

zlib-1.2.3-29.el6.x86_64

[[email protected] ~/openssl-1.0.2g]# ./config shared zlib

[[email protected] ~/openssl-1.0.2g]# make && make install && echo ok!!!

编译完成
替换模块

[[email protected] ~/openssl-1.0.2g]# mv /usr/bin/openssl /usr/bin/openssl.old

[[email protected] ~/openssl-1.0.2g]# mv /usr/include/openssl /usr/include/openssl.old

[[email protected] ~/openssl-1.0.2g]# ln -s /usr/local/ssl/bin/openssl /usr/bin/openssl

[[email protected] ~/openssl-1.0.2g]# ln -s /usr/local/ssl/include/openssl /usr/include/openssl
修改系统自带的openssl库文件

[[email protected] ~/openssl-1.0.2g]# ln -s /usr/local/ssl/lib/libssl.so /usr/local/lib64/libssl.so
查看openssl以来库是不是1.0.2g

[[email protected] ~/openssl-1.0.2g]# strings /usr/local/lib64/libssl.so |grep OpenSSL

OpenSSLDie

SSLv3 part of OpenSSL 1.0.2g  1 Mar 2016

TLSv1 part of OpenSSL 1.0.2g  1 Mar 2016

DTLSv1 part of OpenSSL 1.0.2g  1 Mar 2016

OpenSSL 1.0.2g  1 Mar 2016
在/etc/ld.so.conf文件中写入openssl库文件的搜索路径

echo "/usr/local/ssl/lib" >> /etc/ld.so.conf

[[email protected] ~/openssl-1.0.2g]# cat /etc/ld.so.conf

include ld.so.conf.d/*.conf

/lib

/lib64

/usr/lib

/usr/lib64

/usr/local/lib

/usr/local/lib64

/usr/local/ssl/lib

使修改后的/etc/ld.so.conf生效

[[email protected] ~/openssl-1.0.2g]# ldconfig

[[email protected] ~/openssl-1.0.2g]# ldconfig -v

/usr/local/ssl/lib:

libssl.so.1.0.0 -> libssl.so.1.0.0

libcrypto.so.1.0.0 -> libcrypto.so.1.0.0
Centos6.5 的是在/usr/lib64/libssl.so  和/usr/lib64/libssl.so.1.0.1e

其中/usr/lib/libssl.so是/usr/lib/libssl.so.1.0.1e的软连接

[[email protected] /usr/lib64]# ll libssl.so

lrwxrwxrwx 1 root root 16 12月 12 23:54 libssl.so -> libssl.so.1.0.1e

只需要把/usr/local/ssl/lib/libssl.so.1.0.0替换为/usr/lib/libssl.so.1.0.2g即可

[[email protected] /usr/lib64]# mv libssl.so.1.0.1e libssl.so.1.0.1eold

[[email protected] /usr/lib64]# cp /usr/local/ssl/lib/libssl.so.1.0.0 /usr/lib64/libssl.so.1.0.1e

[[email protected] /usr/lib64]# ldconfig

查看openssl版本

[[email protected] /usr/lib64]# openssl version

OpenSSL 1.0.2g  1 Mar 2016

查看openssl对nginx时动态库还是静态

[[email protected] /usr/lib64]# ldd /usr/sbin/nginx

linux-vdso.so.1 =>  (0x00007fff165f0000)

libpthread.so.0 => /lib64/libpthread.so.0 (0x00000036cbe00000)

libcrypt.so.1 => /lib64/libcrypt.so.1 (0x00000036cde00000)

libpcre.so.0 => /lib64/libpcre.so.0 (0x00000036cfe00000)

libssl.so.10 => /usr/lib64/libssl.so.10 (0x000000306e600000)

libcrypto.so.10 => /usr/lib64/libcrypto.so.10 (0x000000306e200000)

有libssl.so.10 => /usr/lib64/libssl.so.10 (0x000000306e600000)就是动态库依赖,反之静态

也可以查看nginx编译模块

[[email protected] /usr/lib64]# nginx -V

nginx version: nginx/1.0.15

built by gcc 4.4.7 20120313 (Red Hat 4.4.7-11) (GCC)

TLS SNI support enabled

configure arguments: --prefix=/usr/share/nginx --sbin-path=/usr/sbin/nginx --conf-path=/etc/nginx/nginx.conf --error-log-path=/var/log/nginx/error.log --http-log-path=/var/log/nginx/access.log --http-client-body-temp-path=/var/lib/nginx/tmp/client_body --http-proxy-temp-path=/var/lib/nginx/tmp/proxy --http-fastcgi-temp-path=/var/lib/nginx/tmp/fastcgi --http-uwsgi-temp-path=/var/lib/nginx/tmp/uwsgi --http-scgi-temp-path=/var/lib/nginx/tmp/scgi --pid-path=/var/run/nginx.pid --lock-path=/var/lock/subsys/nginx --user=nginx --group=nginx --with-file-aio --with-ipv6 --with-http_ssl_module --with-http_realip_module --with-http_addition_module --with-http_xslt_module --with-http_image_filter_module --with-http_geoip_module --with-http_sub_module --with-http_dav_module --with-http_flv_module --with-http_mp4_module --with-http_gzip_static_module --with-http_random_index_module --with-http_secure_link_module --with-http_degradation_module --with-http_stub_status_module --with-http_perl_module --with-mail --with-mail_ssl_module --with-debug --with-cc-opt=‘-O2 -g -pipe -Wall -Wp,-D_FORTIFY_SOURCE=2 -fexceptions -fstack-protector --param=ssp-buffer-size=4 -m64 -mtune=generic‘ --with-ld-opt=-Wl,-E

如果不存在--with-openssl就是动态编译ssl,反之为静态

动态更新openssl,直接重启nginx apache等webserver

时间: 2024-10-23 07:53:21

openssl版本升级的相关文章

CentOS6.5 Openssl版本升级

CentOS6.5  Openssl 升级: 第一步:在openssl官网(https://www.openssl.org/)下载最新版 Ps:个人使用的是openssl-1.0.1u.tar.gz版本 第二步:解压openssl-1.0.1u.tar.gz tar zxvf openssl-1.0.1u.tar.gz 第三步:安装 A../config B.make C.make install 第四步:替换当前版本 mv /usr/bin/openssl  /usr/bin/openssl.

阿里云服务器使用指南

常用命令: nginx: /etc/init.d/nginx start/stop/restart/reload 比如启动nginx命令:/etc/init.d/nginx start 目录 1.软件安装方式... 2 2.云服务器配置要求... 2 3.软件版本号.开源协议列表... 3 4.mysql及ftp密码... 4 5.软件目录及配置列表... 5 6.软件操作命令汇总... 6 7.开机自启动... 6 8.环境变量... 7 9.系统变更列表... 7 10.更多支持和帮助...

TOMCAT 7安装实录

安装APR [[email protected] ~]# cd /usr/local/src [[email protected] src]# tar zxvf apr-1.6.3.tar.gz [[email protected] src]# cd apr-1.6.3 [[email protected] apr-1.6.3]# ./configure --prefix=/usr/local/apr [[email protected] apr-1.6.3]# make & make inst

zabbix安装思路

简单总结下zabbix安装思路,尽管已经第二次测试安装,但因记录不详尽且未使用yum安装还是会遇到很多问题. 现网环境是内网,无法yum,故只能rpm一点点搬砖. 1. 关闭防火墙,关闭selinux systemctl stop firewalld systemctl disable firewalld /etc/selinux/config  enforcing -- > disabled ,关闭 setenforce 0 2.rpm包安装php.httpd 1)http相关安装包: htt

redhat 6.5升级openssh和openssl

本文基于RedHat 6.5(RHEL 6.5)64位版本升级OpenSSH和OpenSSL的操作过程 一.查看当前版本信息 uname -a Linux localhost.localdomain 2.6.32-431.el6.x86_64 #1 SMP Sun Nov 10 22:19:54 EST 2013 x86_64 x86_64 x86_64 GNU/Linux openssl version OpenSSL 1.0.1e-fips 11 Feb 2013 ssh -V OpenSS

升级OpenSSH及其OpenSSL的正确姿势

需求说明 在本小节中,让我花点篇幅绕个弯子解释下文章标题是什么意思,以及这篇文章到底讲的是什么,这将有助于理解本文的内容. 有时,可能由于审计需要或修复漏洞的需要,我们可能会遇到这么一个需求:升级操作系统的openssl. 那,怎么升级操作系统的openssl呢?那很简单,一条命令搞定: [[email protected] ~]# yum update openssl -y 没错,这的确可以升级操作系统的openssl.这只是小版本的升级,比如将openssl从1.0.1e-43版本升级到1.

Nginx详解二十一:Nginx深度学习篇之配置苹果要求的openssl后台HTTPS服务

配置苹果要求的证书: 1.服务器所有的连接使用TLS1.2以上的版本(openssl 1.0.2) 2.HTTPS证书必须使用SHA256以上哈希算法签名 3.HTTPS证书必须使用RSA2048位或ECC256位以上公钥算法 4.使用前向加密技术 首先看openssl版本:openssl version,为1.0.1,需要升级 查看当前使用的自签算法类型:openssl x509 -noout -text -in ./jesonc.crt,使用的是sha1,位数是1024位,都不符合规定 升级

php7实现基于openssl的加密解密方法

还需要注意的是加密字符串长度问题,如果加密字符串长度太长需要进行分段加解密,如下代码: 加密:(公匙加密,私密一般用来解密) function encrypt($originalData){ $publicKeyFilePath = '/www/ceshi/rsa_public_key.pem'; extension_loaded('openssl') or die('php需要openssl扩展支持'); file_exists($publicKeyFilePath) or die('公钥的文

基于源码编译openssl

openssh依赖于openssl,由于ssl频繁曝出漏洞,牵扯到openssh.而自身也存在漏洞... 00.下载openssl https://www.openssl.org/source/ https://github.com/openssl/openssl/releases https://www.openssl.org/source/openssl-1.0.2l.tar.gz 01.准备工作 yum -y install perl perl-devel gcc gcc-c++ 02.编