openssl 再爆惊天漏洞及紧急修复指南

openssl 又摊上大事了,2014 年6月5日,SSL/TLS Man-in-the-Middle Vulnerability 该漏洞使得攻击者可以拦截恶意中间节点加密和解密数据,同时强迫使用弱密钥的ssl客户端暴露在恶意节点中,当软件使用OpenSSL的受影响版本,通过 网页浏览、电子邮件和VPN进行内容和身份验证等加密通讯时会有篡改的风险。

这里介绍openssl的升级方法,当前不受影响的最新版本为OpenSSL 1.0.1h,

wget http://www.openssl.org/source/openssl-1.0.1h.tar.gz

这里需要zlib的支持,没有安装的话,可以yum zlib 直接安装。

编译,安装

./config shared zlib

make   &&   make install

改名旧的openssl文件

mv /usr/bin/openssl /usr/bin/openssl.bak

mv /usr/include/openssl /usr/include/openssl.bak

引用新安装的openssl文件

ln -s /usr/local/ssl/bin/openssl /usr/bin/openssl

ln -s /usr/local/ssl/include/openssl /usr/include/openssl

配置库文件索引路径

echo “/usr/local/ssl/lib” >> /etc/ld.so.conf

加载库文件

ldconfig -v

验证

openssl version

openssl 再爆惊天漏洞及紧急修复指南

时间: 2024-10-08 09:10:11

openssl 再爆惊天漏洞及紧急修复指南的相关文章

以太坊再爆高危漏洞!黑客增发ATN 1100万枚token事件始末

事情发生在5月中旬,ATN技术人员发现Token合约由于存在漏洞受到攻击.不过ATN基金会随后透露,将销毁1100万个ATN,并恢复ATN总量,同时将在主链上线映射时对黑客地址内的资产予以剔除,确保原固定总量不变. 以下是事件还原. 事件回顾 2018年5月11日中午,ATN技术人员收到异常监控报告,显示ATN Token供应量出现异常,迅速介入后发现Token合约由于存在漏洞受到攻击.以下是黑客的攻击操作以及利用合约漏洞的全过程. 攻击 这次攻击主要分为4步.首先,黑客利用ERC223方法漏洞

OpenSSL再曝CCS注入漏洞-心伤未愈又成筛子

太戏剧了,昨晚看了佳片有约,还不错,2012版的<完美回忆>,像我这种人依然选择用电视或者去影院看电影,在没有中间插播广告的时候,体验憋尿得过程中,总是能突然有很多的想法,这是用电脑或者手机看电影所体会不到的.看完以后已经12点半了,突然想再看一遍<黑客帝国>,这下不用电脑不行了,因为电视上没得播...结果正在缓冲的时候,突然看到了旁边的小公告:"OpenSSL再爆严重安全漏洞--CCS注入",完了,电影看不成了,不是说不想看了,突然感觉自己比神还无耻,怎么人家

Struts2再爆远程代码执行漏洞(S2-016)

Struts又爆远程代码执行漏洞了!在这次的漏洞中,攻击者可以通过操纵参数远程执行恶意代码.Struts 2.3.15.1之前的版本,参数action的值redirect以及redirectAction没有正确过滤,导致ognl代码执行.  描述 影响版本 Struts 2.0.0 - Struts 2.3.15 报告者 Takeshi Terada of Mitsui Bussan Secure Directions, Inc. CVE编号 CVE-2013-2251 漏洞证明 参数会以OGN

Git任意代码执行漏洞检测与修复(CVE-2018-11235)

检测漏洞方法 检测漏洞有两种方法: 1.通过查看git客户端版本 git --version 如果版本低于2.13.7肯定存在漏洞如果版本高于2.13.7请比对下面的版本 版本2.13.x,小于2.13.7则存在漏洞版本2.14.x ,小于 2.14.4则存在漏洞版本2.15.x,小于 2.15.2则存在漏洞版本2.16.x,小于 2.16.4则存在漏洞版本2.17.x,小于 2.17.1则存在漏洞 2.通过git命令检测 cd /tmp git init test && cd test

Samba再报安全漏洞

今日Samba再报重大漏洞,该漏洞目前编号为CVE-2015-0240,Samba守护进程smbd里一个为初始化的指针可被远程漏洞利用,她可以让恶意的Samba客户端发送一个特定的netlogon数据包从而获得smbd运行的权限,并且smbd的默认权限还是root超级管理员,该漏洞影响Samba 3.5以及更高的版本,目前多数的GNU/Linux发行版都会受到影响,Red Hat Security Team的漏洞分析报告已经公布. 目前临时降低风险的方案:在/etc/samba/smb.conf

Linux再曝安全漏洞Bash 比“心脏出血”还严重

2014年9月25日消息:一个被指比"心脏出血"还要严重的Linux安全漏洞被发现,尽管还没有发现利用该漏洞进行的攻击,但是比"心脏出血"更低的操作门槛让它比前者更加危险. Bash是用于控制Linux计算机命令提示符的软件.网络安全公司Trail of Bits的首席执行官丹·吉多表示:与"心脏出血"只允许黑客窥探计算机,但不会让黑客获得计算机的控制权.Bash漏洞则不一样,黑客可以利用它对目标计算机系统进行完全控制. 更糟的是,利用Bash漏

Openssl FREAK 中间人劫持漏洞 - 解决方案

openssl升级步骤: 环境CentOS 1 wget http://www.openssl.org/source/openssl-1.0.2a.tar.gz 2 tar zxvf openssl-1.0.2a.tar.gz 3 cd openssl-1.0.2a 4 ./config --prefix=/usr/local/ssl 5 make && make install 6 mv /usr/bin/openssl /usr/bin/openssl.OFF 7 mv /usr/in

Linux Glibc库严重安全漏洞检测与修复方案

2015年1月27日 Linux GNU glibc标准库的 gethostbyname函数爆出缓冲区溢出漏洞,漏洞编号为CVE-2015-0235.黑客可以通过gethostbyname系列函数实现远程代码执行,获取服务器的控制权及 Shell 权限,此漏洞触发途径多,影响范围大,已确认被成功利用的软件及系统:Glibc 2.2到2.17 (包含2.2和2.17版本). GNU glibc标准库的gethostbyname 函数爆出缓冲区溢出漏洞,漏洞编号:CVE-2015-0235. Gli

Struts2再爆远程命令执行漏洞![W3bSafe]Struts2-048 Poc Shell及防御修复方案抢先看!

漏洞概述 Apache Struts是美国阿帕奇(Apache)软件基金会负责维护的一个开源项目,是一套用于创建企业级Java Web应用的开源MVC框架.在Struts 2.3.x 系列的 Showcase 应用中演示Struts2整合Struts 1 的插件中存在一处任意代码执行漏洞.当你的应用使用了Struts2 Struts1的插件时,可能导致不受信任的输入传入到ActionMessage类中导致命令执行. 解决方案 向ActionMessage传递原始消息时使用类似下面的资源键值,不要