OpenSSL "heartbleed" 的安全性漏洞緊急修複方案[CentOS 6.x][Red Hat 6.x][附官網安全補丁下載]

來源:互聯網
上載者:User

地址: http://blog.csdn.net/hujkay
作者:Jekkay Hu(34538980@qq.com)
關鍵詞:openssl, heartbleed, CVE-2014-0160,漏洞修複, 補丁下載
時間: 2014/4/9

1. 概述

在 heartbleed 的官網上有關於 CVE-2014-0160 漏洞的詳細資料,這是關於 OpenSSL 的資訊洩漏漏洞導致的安全問題。改 Heartbleed bug 可以讓互連網的任何人讀取系統保護記憶體,這種妥協密鑰用於識別服務提供者和加密流量,使用者名稱和密碼的和實際的內容。該漏洞允許攻擊者竊聽通訊,並通過類比服務提供者和使用者來直接從服務提供者盜取資料。

      受影響的RedHat 6.x和CentOS 6.x也第一時間發布了相關openssl版本的漏洞補丁,

       RHEL.6 針對 openssl 的安全通告編號是:RHSA-2014:0376-1,更加詳細的請開啟如下的串連:

https://rhn.redhat.com/errata/RHSA-2014-0376.html


       
2. 漏洞檢測

    首先,從本文最後的串連中下載漏洞補丁檔案,解壓之後,應該有下面幾個檔案:


執行如下的命令:

#python ssltest.py 127.0.0.1

如顯示的結果為:server likely not vulnerable,則為正常,如下:


如果顯示結果為:server is vulnerable,則為存在漏洞,如下:


如果是檢測的connection refused,說明沒有開通HTTPS服務,請確認該伺服器是否開通了與openssl相關的服務,如果沒有可暫時不用升級


3. 修複

   將補丁上傳到服務上,然後執行如下的命令即可:

yum install perl-WWW-Curl-4.09-3.el6.x86_64.rpm -yyum install *.rpm --skip-broken  --setopt=protected_multilib=false -y

4. 補丁下載

     Redhat提供的官網補丁,可以從如下連結中下載:

   

http://download.csdn.net/detail/hujkay/7165571

【點此打發咖啡】[https://me.alipay.com/jekkay]

胡楊, Jekkay Hu

2014/4/9


      

相關文章

聯繫我們

該頁面正文內容均來源於網絡整理,並不代表阿里雲官方的觀點,該頁面所提到的產品和服務也與阿里云無關,如果該頁面內容對您造成了困擾,歡迎寫郵件給我們,收到郵件我們將在5個工作日內處理。

如果您發現本社區中有涉嫌抄襲的內容,歡迎發送郵件至: info-contact@alibabacloud.com 進行舉報並提供相關證據,工作人員會在 5 個工作天內聯絡您,一經查實,本站將立刻刪除涉嫌侵權內容。

A Free Trial That Lets You Build Big!

Start building with 50+ products and up to 12 months usage for Elastic Compute Service

  • Sales Support

    1 on 1 presale consultation

  • After-Sales Support

    24/7 Technical Support 6 Free Tickets per Quarter Faster Response

  • Alibaba Cloud offers highly flexible support services tailored to meet your exact needs.