最新OpenSSL漏洞CCS注入及升级修复
說明:此漏洞是openssl小組于2014-5-1日提出的,并且與6月2日聯(lián)系紅帽子以及其他衍生版本,并且與6月5日告知大眾!
The OpenSSL team was notified about this issue on May 1, 2014, and contacted Red Hat and other OS distributions on June 2, 2014. This issue was made public on June 5, 2014.
OpenSSL再爆新漏洞:可用于“中間人”***
相關(guān)媒體報(bào)道:
http://news.zol.com.cn/459/4590770.html
http://internet.voc.com.cn/512088/683588264695b.shtml
http://digi.163.com/14/0606/09/9U1VJJIQ00162OUT.html
相關(guān)鏈接:
http://www.oschina.net/news/52530/openssl-ccs-injection
https://access.redhat.com/site/articles/904433
(OpenSSL CCS Injection Vulnerability (CVE-2014-0224) Alert)
漏洞描述:
OpenSSL 的 ChangeCipherSpec 處理再報(bào)嚴(yán)重安全漏洞,該漏洞使得***者可以攔截惡意中間節(jié)點(diǎn)加密和解密數(shù)據(jù),同時(shí)迫使使用弱密鑰的SSL客戶端暴露在惡意節(jié)點(diǎn)。
當(dāng)軟件使用OpenSSL的受影響版本,通過網(wǎng)頁(yè)瀏覽、電子郵件和×××進(jìn)行內(nèi)容和身份驗(yàn)證等加密通訊時(shí)會(huì)有篡改的風(fēng)險(xiǎn)。
受影響的版本包括:
OpenSSL 1.0.1 through 1.0.1g
OpenSSL 1.0.0 through 1.0.0l
all versions before OpenSSL 0.9.8y
未影響版本:
OpenSSL 1.0.1h
OpenSSL 1.0.0m
OpenSSL 0.9.8za
#############################################
本系統(tǒng)為CentOS 5
升級(jí)openssl:
OpenSSL最新地址:
http://www.openssl.org/source/openssl-1.0.1h.tar.gz
查看openssl版本
#openssl version
OpenSSL 0.9.8e-fips-rhel5 01 Jul 2008
如果需要zlib庫(kù)支持,可以裝上!
yum install -y zlib
安裝最新版本:
wget?http://www.openssl.org/source/openssl-1.0.1h.tar.gz
tar xvzf openssl-1.0.1h.tar.gz
./config shared zlib ? #支持zlib壓縮與解壓縮,并創(chuàng)建共享庫(kù)
make
make install
mv /usr/bin/openssl /usr/bin/openssl.bak
mv /usr/include/openssl /usr/include/openssl.bak
ln -s /usr/local/ssl/bin/openssl /usr/bin/openssl
ln -s /usr/local/ssl/include/openssl /usr/include/openssl
echo “/usr/local/ssl/lib” >> /etc/ld.so.conf
ldconfig -v
檢查版本:
# openssl version
OpenSSL 1.0.1h 5 Jun 2014
升級(jí)完畢!
轉(zhuǎn)載于:https://blog.51cto.com/tech110/1422862
總結(jié)
以上是生活随笔為你收集整理的最新OpenSSL漏洞CCS注入及升级修复的全部?jī)?nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 使用Sass预定义一些常用的样式,非常方
- 下一篇: 浏览器 user-agent 字符串的故