openssl 再爆惊天漏洞及紧急修复指南

       openssl 又摊上大事了,2014年6月5日,SSL/TLS Man-in-the-Middle Vulnerability 该漏洞使得攻击者能够拦截恶意中间节点加密和解密数据。同一时候强迫使用弱密钥的sslclient暴露在恶意节点中。当软件使用OpenSSL的受影响版本号。通过网页浏览、电子邮件和VPN进行内容和身份验证等加密通讯时会有篡改的风险。

       这里介绍openssl的升级方法,当前不受影响的最新版本号为OpenSSL 1.0.1h,

       wget http://www.openssl.org/source/openssl-1.0.1h.tar.gz

       这里须要zlib的支持。没有安装的话,能够yum zlib 直接安装。

       编译,安装

       ./config shared zlib

        make   &&   make install

       改名旧的openssl文件

       mv /usr/bin/openssl /usr/bin/openssl.bak

       mv /usr/include/openssl /usr/include/openssl.bak

       引用新安装的openssl文件

        ln -s /usr/local/ssl/bin/openssl /usr/bin/openssl

        ln -s /usr/local/ssl/include/openssl /usr/include/openssl

        配置库文件索引路径

        echo “/usr/local/ssl/lib” >> /etc/ld.so.conf

        载入库文件

        ldconfig -v

        验证

        openssl version

       
      


原文地址:https://www.cnblogs.com/liguangsunls/p/6805288.html