您好,登錄后才能下訂單哦!
怎么進行openssl漏洞檢查,相信很多沒有經驗的人對此束手無策,為此本文總結了問題出現的原因和解決方法,通過這篇文章希望你能解決這個問題。
根據互聯網安全中心的監測預報:安全協議OpenSSL近日爆出嚴重安全漏洞。該安全漏洞被稱為“心臟流血”(Heartbleed)。出現安全漏洞的版本OpenSSL1.01自2012年3月12日已推出。這意味著數以千萬計的網站已經具有潛在危險。 OpenSSL在今年4月7日推出了OpenSSL 1.01g,修復了這個漏洞。
OpenSSL是為網絡通信提供安全及數據完整性的一種安全協議,可以實現消息摘要、文件的加密和解密、數字證書、數字簽名和隨機數字等,包括了主要的密碼算法、常用的密鑰和證書封裝管理功能以及SSL協議,目前正在各大網銀、在線支付、電商網站、門戶網站、電子郵件等重要網站上廣泛使用。
OpenSSL此漏洞的缺陷在于,使用某些特定OpenSSL版本的Web服務器會存儲一些不受安全保護的數據。可以獲取這些數據,重建有關用戶或密鑰的信息,獲取用戶的加密數據。
由于OpenSSL是Apache和NGINX Web服務器的默認SSL / TLS證書,所以很多網站比較容易被通過Heartbleed 漏洞***。
操作系統公司現在向客戶提供了OpenSSL的補丁。到目前為止,修復的Linux操作系統包括:CentOS,Debian,Fedora,Red Hat,openSUSE和Ubuntu。SUSE Linux企業服務器(SLES)沒有受到影響。
具體受影響的openssl版本為:
OpenSSL Project OpenSSL 1.0.2-beta(包括1.0.2-beta和1.0.2-beta1)
OpenSSL Project OpenSSL 1.0.1(包括1.0.1f, 1.0.1e, 1.0.1d, 1.0.1c, 1.0.1b, 1.0.1a, 1.0.1)
不受影響的版本:
OpenSSL Project OpenSSL 0.98、1.0.0、1.0.1g和1.0.2-beta2
linux主機上的自我檢查:
$ whereis openssl #查找openssl位置
openssl: /usr/bin/openssl /usr/include/openssl /usr/share/man/man1/openssl.1
$ ldd /usr/bin/openssl #openssl的版本信息存放在libcrypto.so中
/usr/bin/openssl needs:
/usr/lib/libc.a(shr.o)
/usr/lib/libpthreads.a(shr_comm.o)
/usr/lib/libpthreads.a(shr_xpg5.o)
/usr/lib/libcrypto.a(libcrypto.so.0.9.8)
/usr/lib/libssl.a(libssl.so.0.9.8)
/unix
/usr/lib/libcrypt.a(shr.o)
$ ssh -V #顯示openssl的版本
OpenSSH_5.8p1, OpenSSL 0.9.8r 8 Feb 2011
此openssh版本不受影響。
$cat /etc/issue
Welcome to SUSE Linux Enterprise Server 11 SP2 (x86_64) - Kernel \r (\l).
suse企業版11不受影響。
其他系統版本及OPENSSL版本需要進行打補丁或升級。
centos修復 #yum -y install openssl
其他 #apt-get install openssl
看完上述內容,你們掌握怎么進行openssl漏洞檢查的方法了嗎?如果還想學到更多技能或想了解更多相關內容,歡迎關注億速云行業資訊頻道,感謝各位的閱讀!
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。