Centos7-修复心脏滴血漏洞

Heartbleed

Heartbleed漏洞,这项严重缺陷(CVE-2014-0160)的产生是由于未能在memcpy()调用受害用户输入内容作为长度参数之前正确进行边界检查。攻击者可以追踪OpenSSL所分配的64KB缓存、将超出必要范围的字节信息复制到缓存当中再返回缓存内容,这样一来受害者的内存内容就会以每次64KB的速度进行泄露。


发现一个关于openssl的严重漏洞,看了下这个漏洞早已了修复方案,那就是升级openssl

查看openssl version 

openssl官方网站:http://www.openssl.org

下载最新稳定的openssl

wget http://www.openssl.org/source/openssl-1.0.2g.tar.gz

解压openssl

切换到openssl目录下,编译OpenSSL

cd openssl-1.0.2g

./config shared zlib

make && make install

修改历史的OpenSSL文件设置备份

mv /usr/bin/openssl /usr/bin/openssl.old

mv /usr/include/openssl /usr/include/openssl.old

设置软连接使其使用新的OpenSSL版本 刚刚安装的OpenSSL默认安装在/usr/local/ssl

ln -s /usr/local/ssl/bin/openssl /usr/bin/openssl

ln -s /usr/local/ssl/include/openssl /usr/include/openssl

更新动态链接库数据

echo "/usr/local/ssl/lib" >> /etc/ld.so.conf

ldconfig -v

查看OpenSSL升级后的版本openssl version

验证修复结果

时间: 2024-08-19 03:54:37

Centos7-修复心脏滴血漏洞的相关文章

心脏滴血漏洞复现(CVE-2014-0160)

漏洞范围: OpenSSL1.0.1版本 漏洞成因: Heartbleed漏洞是由于未能在memcpy()调用受害用户输入内容作为长度参数之前正确进行边界检查.攻击者可以追踪OpenSSL所分配的64KB缓存.将超出必要范围的字节信息复制到缓存当中再返回缓存内容,这样一来受害者的内存内容就会以每次64KB的速度进行泄露. 漏洞危害: 如同漏洞成因所讲,我们可以通过该漏洞读取每次攻击泄露出来的信息,所以可能也可以获取到服务器的私钥,用户cookie和密码等. 漏洞复现: 环境:本次环境使用 bee

OpenSSL Heartbleed “心脏滴血”漏洞简单攻击示例

OpenSSL Heartbleed漏洞的公开和流行让许多人兴奋了一把,也让另一些人惊慌了一把. 单纯从攻击的角度讲,我已知道的,网上公开的扫描工具有: 1.  Nmap脚本ssl-heartbleed.nse: http://nmap.org/nsedoc/scripts/ssl-heartbleed.html 1 nmap -sV --script=ssl-heartbleed <target> 2. Jared Stafford的testssl.py: https://gist.gith

OpenSSL Heartbleed &quot;心脏滴血&quot;漏洞简单攻击示例

转自:http://www.lijiejie.com/openssl-heartbleed-attack/ OpenSSL Heartbleed漏洞的公开和流行让许多人兴奋了一把,也让另一些人惊慌了一把. 单纯从攻击的角度讲,我已知道的,网上公开的扫描工具有: 1. Nmap脚本ssl-heartbleed.nse: http://nmap.org/nsedoc/scripts/ssl-heartbleed.html nmap -sV --script=ssl-heartbleed <targe

心脏滴血与利用

心脏滴血漏洞: OpenSSL在实现TLS和DTLS的心跳处理逻辑时,存在编码缺陷.OpenSSL的心跳处理逻辑没有检测心跳包中的长度字段是否和后续的数据字段相符合,攻击者可以利用这一点,构造异常的数据包,来获取心跳数据所在的内存区域的后续数据.这些数据中可能包含了用户名,用户密码,用户邮箱等敏感信息.该漏洞允许攻击者从内存中读取多达64KB的数据.: 获取心脏出血数据: 安装插件:shodan >search heartbleed >use auxiliary/scanner/ssl/ope

OpenSSL心脏出血漏洞全回顾

近日网络安全界谈论的影响安全最大的问题就是Heartbleed漏洞,该漏洞是4月7号国外黑客曝光的.据Vox网站介绍,来自Codenomicon和谷歌安全部门的研究人员,发现OpenSSL的源代码中存在一个漏洞,可以让攻击者获得服务器上64K内存中的数据内容.该漏洞在国内被译为” OpenSSL心脏出血漏洞”,因其破坏性之大和影响的范围之广,堪称网络安全里程碑事件. OpenSSL心脏出血漏洞的大概原理是OpenSSL在2年前引入了心跳(heartbeat)机制来维持TLS链接的长期存在,心跳机

用OSSIM平台轻松发现“心脏出血”漏洞

用OSSIM平台轻松发现"心脏出血"漏洞 "心脏出血"漏洞作为目前互联网中存在的最为严重网络安全漏洞,攻击者借助"心脏出血"漏洞可以获取用户上网的账户.密码以及网上交易等众多敏感信息,因此我们必须提前测试并想法对这类漏洞进行修复,从而保证网上交易的安全.下文介绍如何用OSSIM平台来检测"心脏出血"漏洞的具体方法.首先登陆OSSIM平台的WebUI界面,打开SIEM 控制台菜单.我们通过数据源插件过滤,可发现如下事件 下面进一

CentOS7修复MBR和GRUB

CentOs7修复MBR和GRUB 一.修复MBR: MBR(Master Boot Record主引导记录): 硬盘的0柱面.0磁头.1扇区称为主引导扇区.其中446Byte是bootloader,64Byte为Partition table,剩下的2Byte为magic number. 备份MBR: #dd if=/dev/sda of=/root/mbr.bak count=1 bs=512 破坏bootloader: #dd if=/dev/zero of=/dev/sda count=

weblogic打补丁修复JAVA反序列化漏洞 &nbsp; &nbsp; &nbsp;

之前一篇文章记录部署web代理修复漏洞通过部署web代理来修复JAVA反序列化漏洞,这篇通过打补丁来修复这个漏洞.详见(Doc ID 2075927.1) 系统环境如下所示: OS:Oracle Linux Server release 6.1 64bit Weblogic:10.3.6 具体操作如下步骤所示: 1.备份备份备份 2.一切操作安装补丁README来 2.1 更新PSU 2.2 打补丁 1.备份 做好备份工作,无论是否可以回退,保证有备份 2.上传PSU weblogic补丁上传,

微软3个月没能修复零日漏洞被谷歌公布给黑客,发布攻击代码教人们怎么攻击

windows可能漏洞太多了,根本来不及修补漏洞,否则何至于微软三个月还修复不了.一个漏洞3个月没修复,修复100个漏洞要25年? 其实开源系统也有漏洞比如bash,ssh心跳漏洞不是也公布了吗,而且没听说linus发出怨言. 谷歌在本月早些时候公布了"概念验证代码"(proof-of-concept code),为恶意黑客提供了可利用"零日漏洞"攻破微软Windows 8.1操作系统的蓝图,此举引发了很大争议.而在本周,谷歌再次公布了该操作系统的一个漏洞. 谷歌最