升级OpenSSL修复最新漏洞

OpenSSL是一个开源项目,它提供了一个强大的,商业级和全功能的工具包的传输层安全(TLS)和安全套接字层(SSL)协议,也是一个通用的加密库。5月3日,OpenSSL官方发布最新漏洞公告,并发布OpenSSL的最新版本1.0.2h、1.0.1t,此次漏洞公告中共包含了6个安全漏洞修复,其中包含2个高危漏洞。

漏洞概述

2个高危漏洞具体如下:
1)CVE-2016-2108
OpenSSL 在ASN.1结构体解析时存在漏洞可导致内存崩溃,可能被远程利用。应用程序在反序列化恶意的ASN.1结构体后再对其重新序列化时引发漏洞。漏洞触发场景如:应用程序解析并重编码X509证书、校验X509证书RSA签名等。
2)CVE-2016-2107
在服务端支持AES-NI的情况下,攻击者可通过中间人方式破解AES CBC加密的流量,进而窃取用户账号、密码等敏感信息。

受影响版本

1.0.1s, 1.0.1r, 1.0.1q, 1.0.1p,1.0.1o, 1.0.1n, 1.0.1m, 1.0.1l, 1.0.1k, 1.0.1j, 1.0.1i, 1.0.1h, 1.0.1g, 1.0.1f,1.0.1e, 1.0.1d, 1.0.1c, 1.0.1b, 1.0.1a, 1.0.11.0.2g, 1.0.2f, 1.0.2e, 1.0.2d,1.0.2c, 1.0.2b, 1.0.2a, 1.0.2

修复建议

建议升级最新的OpenSSL版本,以保障网站服务器安全。
此次漏洞影响1.0.2 和 1.0.1分支版本的用户,对应修复OpenSSL最新版本为 1.0.2h、1.0.1t。
OpenSSL最新版本1.0.2h、1.0.1t下载:https://www.openssl.org/source/

修复步骤

首先查询网站服务器所使用的OPEN版本信息。

  1. ubuntu@VM198173-ubuntu:~$ openssl version -a
  2. OpenSSL 1.0.1f 6 Jan 2014
  3. built on: Mon Feb 29 18:11:15 UTC 2016

发现OpenSSl的当前版本是1.0.1f,属于受影响版本,对应的修复版本为1.0.1t,于是在上面的OpenSSL官网下载1.0.1t的tgz文件,上传到服务器后完成解压。

进入解压目录,即可开始编译和安装,如果提示make not found,就需要先安装make:

  1. sudo ./config –prefix=/usr –shared
  2. sudo make
  3. sudo make test
  4. sudo make install

安装完后,再次查看OpenSSL的版本信息,此时发现已经升级到了1.0.1t。

  1. ubuntu@VM198173-ubuntu:~/openssl-1.0.1t$    openssl version -a
  2. OpenSSL 1.0.1t  3 May 2016
  3. built on: Sat May  7 13:36:49 2016

另附上OpenSSL漏洞公告:https://www.openssl.org/news/vulnerabilities.html#y2016

>>原创文章,欢迎转载。转载请注明:转载自惠州市卓优互联科技有限公司,谢谢!
>>原文链接地址:升级OpenSSL修复最新漏洞


关于作者

留下您的回复