升级openssl

openssl漏洞:OpenSSL 的 Heartbleed 漏洞(又称openssl心脏出血)

       openssl漏洞是2014年4月8日曝出严重的安全漏洞。这个漏洞使攻击者能够从内存中读取多达64 KB的数据。

       目前官方说受威胁的版本是1.0.1f, 1.0.1e, 1.0.1d, 1.0.1c, 1.0.1b, 1.0.1a, 1.0.1

       不存在漏洞的版本是OpenSSL 1.0.1g,OpenSSL 1.0.1h

       

       危害:此漏洞会造成严重的memory dump,因为与所有OpenSSL数据共享同一块内存,dump出来的有可能是任何内容:用户请求、密码,甚至是服务器的私钥!只要不断进行攻击就很有可能拿到关键的数据、用户信息。(攻击者一般对此漏洞采用的是全网扫描捕捉的形式攻击)

        

ubuntu14.04升级openssl

# wget http://www.openssl.org/source/openssl-1.0.1h.tar.gz# tar xvf openssl-1.0.1h.tar.gz# cd openssl-1.0.1h/# ./config shared zlib...

  make[1]: Nothing to be done for `links‘.
  make[1]: Leaving directory `/root/openssl-1.0.1h/tools‘
  generating dummy tests (if needed)...
  make[1]: Entering directory `/root/openssl-1.0.1h/test‘
  make[1]: Nothing to be done for `generate‘.
  make[1]: Leaving directory `/root/openssl-1.0.1h/test‘

  Configured for linux-x86_64.

 # make

报错了,没有发现zlib.h需要安装# apt-get install zlib1g-dev重新编译:# make

编译成功# make install

# rm -rf /usr/bin/openssl 
# rm -rf /usr/include/openssl/
# ln -s /usr/local/ssl/bin/openssl /usr/bin/openssl
# ln -s /usr/local/ssl/include/openssl/ /usr/include/openssl 
# echo "/usr/local/ssl/lib/" >> /etc/ld.so.conf

openssl到此升级成功
时间: 2024-08-10 19:17:40

升级openssl的相关文章

redhat7.2升级openssl、openssh

因公司服务器被绿盟扫描出openssl.openssh漏洞,所以需要升级openssl.openssh 操作系统:Red Hat Enterprise Linux Server release 7.2 (Maipo) 软件升级版本:openssl-1.0.2k.tar.gz.openssh-7.4p1.tar.gz 升级出现问题,编译安装openssh后,不会自动生成sshd.service等systemctl启动服务的文件,故提前做了备份,但觉得应该有其他的方法可以解决,希望大家提供宝贵意见

MacOS中升级openssl

MacOS中升级openssl ?  ~ brew instal openssl 使用情况中始终发现,openssl并没有真正升级 在/usr/local/Cellar/openssl/目录中发现已经存在最新版 ?  ~ ll  /usr/local/Cellar/openssl/ total 0 drwxr-xr-x 11 xxx admin 374  4 10 15:47 1.0.2g drwxr-xr-x 11 xxx admin 374  5 17 17:03 1.0.2h drwxr-

RedHat 7编译升级OpenSSL、OpenSSH及NTP

上篇分享了RedHat 6.5编译安装升级OpenSSL.OpenSSH及NTP的博文,这篇来测试一下RedHat 7.2编译安装升级OpenSSL.OpenSSH及NTP,主要过程基本一致,不过openssh略有不同.上篇博文请见:RedHat 6编译升级OpenSSL.OpenSSH及NTP 一.系统环境 操作系统:RedHat 7.2 升级前软件版本: OpenSSL 1.0.1e-fips.OpenSSH_6.6.1p1.ntpd 4.2.6p5 源码包: openssl-1.0.2l.

RedHat 6编译升级OpenSSL、OpenSSH及NTP

由于RedHat 6.5自带的openssl.openssh.ntp版本过低,安全扫描时被扫出很多漏洞,急需升级至最新版,本文分享我的升级安装过程. 一.系统环境 操作系统:RedHat 6.5 升级前软件版本: OpenSSL 1.0.0-fips.OpenSSH_5.3p1.ntpd 4.2.6p5 源码包: openssl-1.0.2l.tar.gz.openssh-7.5p1.tar.gz.ntp-4.2.8p10.tar.gz 二.安装依赖包 yum -y install gcc li

RedHat Enterprise Linux 5.8 升级openssl

RedHat Enterprise Linux 5.8升级openssl,遇到以下问题,做下标记: 由于之前安装RedHat Enterprise Linux 5.8 时候只安装了服务器环境,没有安装开发环境导致服务器无法编译代码 只好重新安装 gcc 了. 首先想到的是 用 yum 来安装 运行: yum -y install gcc gcc-c++ 提示 this system is not registered with RHN... 您的系统没有在红帽网络上注册... 挂载DVD镜像:

linux下安装/升级openssl

(2810)  (1) 安装环境: 操作系统:CentOs7 OpenSSL Version:openssl-1.0.2j.tar.gz 安装: 目前版本最新的SSL地址为 http://www.openssl.org/source/openssl-1.1.0e.tar.gz 备注:进入http://www.openssl.org/source/ 查看最新版本 1.将下载的压缩包放在根目录, 2.在文件夹下解压缩,命令:tar -xzf openssl-1.0.2j.tar.gz,得到opens

linux升级OpenSSL

1.当前系统版本 [plain] view plain copy  -sh-4.1$ cat /etc/redhat-release CentOS release 6.5 (Final) -sh-4.1$ uname -m x86_64 -sh-4.1$ uname -r 2.6.32-431.17.1.el6.x86_64 2.SSL版本信息 [plain] view plain copy  # openssl version OpenSSL 1.0.1e-fips 11 Feb 2013 #

nginx 升级openssl

有一段时间,发现openssl 版本的漏洞,所以必须升级 1.升级openssl 1.1查看当前openssl 版本: # openssl version OpenSSL 1.0.1e-fips 11 Feb 2013 当前版本显然过久,必须下载最新版本到1.0.1g及以上. 1.2.软件包下载: 下载路径: # wget http://www.openssl.org/source/openssl-1.0.1g.tar.gz 1.3.安装openssl # tar -zxvf openssl-1

CentOS升级OpenSSL至OpenSSL 1.1.0f版本<其中有遇到libcrypto.so

采用源码安装,然后再做相关的链接指向. 一.检查当前环境 1. 查看当前版本openssl version或者使用yum info openssl 2. 在升级之前检查一下openssl的路径which openssl因为需要在升级openssl之后,我们需要使用软链接将其链接回此路径 二.准备开始升级安装 1.下载与解压cd ~wget https://www.openssl.org/source/openssl-1.1.0f.tar.gztar -xzf openssl-1.1.0f.tar