首页 > 系统 > 其他 >

openssl再爆惊天漏洞及紧急修复指南

2014-07-02

openssl 又摊上大事了,2014年6月5日,SSL TLS Man-in-the-Middle Vulnerability 该漏洞使得攻击者可以拦截恶意中间节点加密和解密数据,同时强迫使用弱密钥的ssl客户端暴露在恶意节点中,当软

openssl 又摊上大事了,2014年6月5日,SSL/TLS Man-in-the-Middle Vulnerability 该漏洞使得攻击者可以拦截恶意中间节点加密和解密数据,同时强迫使用弱密钥的ssl客户端暴露在恶意节点中,当软件使用OpenSSL的受影响版本,通过网页浏览、电子邮件和VPN进行内容和身份验证等加密通讯时会有篡改的风险。

这里介绍openssl的升级方法,当前不受影响的最新版本为OpenSSL 1.0.1h,

wget http://www.openssl.org/source/openssl-1.0.1h.tar.gz

这里需要zlib的支持,没有安装的话,可以yum zlib 直接安装。

编译,安装

./config shared zlib

make && make install

改名旧的openssl文件

mv /usr/bin/openssl /usr/bin/openssl.bak

mv /usr/include/openssl /usr/include/openssl.bak

引用新安装的openssl文件

ln -s /usr/local/ssl/bin/openssl /usr/bin/openssl

ln -s /usr/local/ssl/include/openssl /usr/include/openssl

配置库文件索引路径

echo “/usr/local/ssl/lib” >> /etc/ld.so.conf

加载库文件

ldconfig -v

验证

openssl version

相关文章
最新文章
热点推荐