网上随便一搜 OpenSSL Heartbleed 会看到几万个相关的内容。影响的,不仅仅的是网银,很多通过OpenSSL加密的安全链路都有一定的风险,因此,最好尽快升级所有其的OpenSSL。
如RedHat系统自带的OpenSSL是0.9.8的版本,没有注册的用户,都无法通过yum自动升级到最新的1.0.1g版本。
不过,天无绝人之路,我们可以通过源码来手动更新,不需要卸载原来的OpenSSL。
相关阅读:OpenSSL TLS心跳读远程信息泄露漏洞 (CVE-2014-0160) http://www.linuxidc.com/Linux/2014-04/99741.htmOpenSSL严重bug允许攻击者读取64k内存,Debian半小时修复 http://www.linuxidc.com/Linux/2014-04/99737.htmOpenSSL “heartbleed” 的安全漏洞 http://www.linuxidc.com/Linux/2014-04/99706.htm通过OpenSSL提供FTP+SSL/TLS认证功能,并实现安全数据传输 http://www.linuxidc.com/Linux/2013-05/84986.htm
具体步骤如下:
wget http://www.openssl.org/source/openssl-1.0.1e.tar.gz
tar –xzvf openssl-1.0.1e.tar.gz
cd openssl-1.0.1e
./config shared zlib --prefix=/usr/local/openssl
make
make install
#backup old openssl
mv /usr/bin/openssl /usr/bin/openssl.OFF
#backup old openssl include
mv /usr/include/openssl /usr/include/openssl.OFF
#link new openssl
ln –s /usr/local/openssl/bin/openssl /usr/bin/openssl
ln –s /usr/local/openssl/include/openssl /usr/include/openssl
echo “/usr/local/openssl/lib” >> /etc/ld.so.conf
ldconfig –v
openssl version 这样,不用担心关联软件的卸载之类的问题,轻松解决“心脏流血”漏洞。
Heartbleed 的详细介绍:请点这里
Heartbleed 的下载地址:请点这里OpenSSL "ssl3_release_read_buffer()"释放后重利用内存破坏漏洞OpenSSL 必死无疑,永远不会有改善相关资讯 Heartbleed
- VENOM:比 Heartbleed 还危险的虚 (05/14/2015 18:39:42)
- “心脏流血” 新型攻击瞄准Android (06/01/2014 09:17:23)
- Heartbleed漏洞的修复代价是5亿美 (04/23/2014 06:00:03)
| - 揭开Heartbleed神话 网络安全从容 (09/02/2014 05:44:11)
- 微软、思科、Google、Facebook等联 (04/25/2014 10:32:27)
- HeartBleed 漏洞会暴露 OpenVPN 私 (04/21/2014 07:46:13)
|
本文评论 查看全部评论 (0)
评论声明- 尊重网上道德,遵守中华人民共和国的各项有关法律法规
- 承担一切因您的行为而直接或间接导致的民事或刑事法律责任
- 本站管理人员有权保留或删除其管辖留言中的任意内容
- 本站有权在网站内转载或引用您的评论
- 参与本评论即表明您已经阅读并接
|