地址: http://blog.csdn.net/hujkay
作者:Jekkay Hu(34538980@qq.com)
關鍵詞:openssl, heartbleed, CVE-2014-0160,漏洞修複, 補丁下載
時間: 2014/4/9
1. 概述
在 heartbleed 的官網上有關於 CVE-2014-0160 漏洞的詳細資料,這是關於 OpenSSL 的資訊洩漏漏洞導致的安全問題。改 Heartbleed bug 可以讓互連網的任何人讀取系統保護記憶體,這種妥協密鑰用於識別服務提供者和加密流量,使用者名稱和密碼的和實際的內容。該漏洞允許攻擊者竊聽通訊,並通過類比服務提供者和使用者來直接從服務提供者盜取資料。
受影響的RedHat 6.x和CentOS 6.x也第一時間發布了相關openssl版本的漏洞補丁,
RHEL.6 針對 openssl 的安全通告編號是:RHSA-2014:0376-1,更加詳細的請開啟如下的串連:
https://rhn.redhat.com/errata/RHSA-2014-0376.html
2. 漏洞檢測
首先,從本文最後的串連中下載漏洞補丁檔案,解壓之後,應該有下面幾個檔案:
執行如下的命令:
#python ssltest.py 127.0.0.1
如顯示的結果為:server likely not vulnerable,則為正常,如下:
如果顯示結果為:server is vulnerable,則為存在漏洞,如下:
如果是檢測的connection refused,說明沒有開通HTTPS服務,請確認該伺服器是否開通了與openssl相關的服務,如果沒有可暫時不用升級
3. 修複
將補丁上傳到服務上,然後執行如下的命令即可:
yum install perl-WWW-Curl-4.09-3.el6.x86_64.rpm -yyum install *.rpm --skip-broken --setopt=protected_multilib=false -y
4. 補丁下載
Redhat提供的官網補丁,可以從如下連結中下載:
http://download.csdn.net/detail/hujkay/7165571
【點此打發咖啡】[https://me.alipay.com/jekkay]
胡楊, Jekkay Hu
2014/4/9