openssl 又摊上大事了,2014 年6月5日,SSL/TLS Man-in-the-Middle Vulnerability 该漏洞使得攻击者可以拦截恶意中间节点加密和解密数据,同时强迫使用弱密钥的ssl客户端暴露在恶意节点中,当软件使用OpenSSL的受影响版本,通过 网页浏览、电子邮件和VPN进行内容和身份验证等加密通讯时会有篡改的风险。
这里介绍openssl的升级方法,当前不受影响的最新版本为OpenSSL 1.0.1h,
wget http://www.openssl.org/source/openssl-1.0.1h.tar.gz
这里需要zlib的支持,没有安装的话,可以yum zlib 直接安装。
编译,安装
./config shared zlib
make && make install
改名旧的openssl文件
mv /usr/bin/openssl /usr/bin/openssl.bak
mv /usr/include/openssl /usr/include/openssl.bak
引用新安装的openssl文件
ln -s /usr/local/ssl/bin/openssl /usr/bin/openssl
ln -s /usr/local/ssl/include/openssl /usr/include/openssl
配置库文件索引路径
echo “/usr/local/ssl/lib” >> /etc/ld.so.conf
加载库文件
ldconfig -v
验证
openssl version
openssl 再爆惊天漏洞及紧急修复指南
时间: 2024-10-08 09:10:11