国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

Centos7修復(fù)OpenSSL 安全漏洞 (CVE-2022-0778)

這篇具有很好參考價(jià)值的文章主要介紹了Centos7修復(fù)OpenSSL 安全漏洞 (CVE-2022-0778)。希望對(duì)大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請(qǐng)大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問。

前言:

centos7環(huán)境下OpenSSL拒絕服務(wù)漏洞(CVE-2022-0778)
漏洞影響范圍:

  • OpenSSL1.0.2
  • OpenSSL1.1.1
  • OpenSSL3.0
    OpenSSL拒絕服務(wù)漏洞(CVE-2022-0778):該漏洞是由于OpenSSL中的BN_mod_sqrt()函數(shù)存在解析錯(cuò)誤,由于證書解析發(fā)生在證書簽名驗(yàn)證之前,因此任何解析外部提供的證書場(chǎng)景都可能受到拒絕服務(wù)攻擊,攻擊者可在未授權(quán)的情況下通過構(gòu)造特定證書來觸發(fā)無限循環(huán),執(zhí)行拒絕服務(wù)攻擊,最終使服務(wù)器無法提供服務(wù)。

修復(fù)步驟:

openssl官網(wǎng)

https://www.openssl.org/source/
centos7 漏洞修復(fù),linux,安全,linux,系統(tǒng)安全,安全,openssl,漏洞修復(fù)
查看系統(tǒng)版本、內(nèi)核及openssl版本如下

[root@sdd ~]# cat /etc/redhat-release 
CentOS Linux release 7.8.2003 (Core)
You have new mail in /var/spool/mail/root
[root@sdd ~]# uname -a
Linux sdd 3.10.0-1127.el7.x86_64 #1 SMP Tue Mar 31 23:36:51 UTC 2020 x86_64 x86_64 x86_64 GNU/Linux
[root@sdd ~]# openssl version
OpenSSL 1.0.2k-fips  26 Jan 2017
[root@sdd ~]# 

按照官網(wǎng)提示我們的openssl版本為OpenSSL 1.0.2k-fips,需要下載升級(jí)到最新的3.0.8版本;
centos7 漏洞修復(fù),linux,安全,linux,系統(tǒng)安全,安全,openssl,漏洞修復(fù)
下載最新版本3.0.8

下載軟件上傳到要升級(jí)的服務(wù)器

上傳并解壓
[root@idss ~]# tar zvxf openssl-3.0.8.tar.gz
[root@idss ~]# cd openssl-3.0.5

centos7 漏洞修復(fù),linux,安全,linux,系統(tǒng)安全,安全,openssl,漏洞修復(fù)
查看安裝文檔INSTALL.md
centos7 漏洞修復(fù),linux,安全,linux,系統(tǒng)安全,安全,openssl,漏洞修復(fù)

編譯安裝

1.先建配置文件夾

[root@idss openssl-3.0.8]# mkdir -p /usr/local/openssl

2.配置安裝
./config --prefix=/usr/local/openssl
提示如下

[root@idss openssl-3.0.8]# ./config --prefix=/usr/local/openssl
/usr/bin/env: perl: No such file or directory
檢查perl

安裝perl-ExtUtils-CBuilder perl-ExtUtils-MakeMaker,先下載需要安裝的依賴包,然后使用rpm強(qiáng)制完成perl的安裝,此方式可以離線拷貝文件到內(nèi)網(wǎng)機(jī)器,進(jìn)行perl安裝

[root@idss ~]# mkdir -p myperl
[root@idss ~]# yum install --downloadonly --downloaddir=/root/myperl  perl-ExtUtils-CBuilder perl-ExtUtils-MakeMaker
[root@idss ~]# cd myperl
[root@idss myperl]# rpm -ivh *.rpm --force --nodeps

檢查perl安裝成功如下

[root@idss myperl]# perl -v

This is perl 5, version 16, subversion 3 (v5.16.3) built for x86_64-linux-thread-multi
(with 44 registered patches, see perl -V for more detail)

Copyright 1987-2012, Larry Wall

Perl may be copied only under the terms of either the Artistic License or the
GNU General Public License, which may be found in the Perl 5 source kit.

Complete documentation for Perl, including FAQ lists, should be found on
this system using "man perl" or "perldoc perl".  If you have access to the
Internet, point your browser at http://www.perl.org/, the Perl Home Page.

檢查gcc
[root@idss ~]# mkdir -p mygcc
[root@sdd ~]# yum install --downloadonly --downloaddir=/root/mygcc  gcc
[root@sdd ~]# cd /root/mygcc
[root@sdd mygcc]# rpm -ivh *.rpm --force --nodeps

檢查gcc安裝成功如下

[root@idss mygcc]# gcc -v
Using built-in specs.
COLLECT_GCC=gcc
COLLECT_LTO_WRAPPER=/usr/libexec/gcc/x86_64-redhat-linux/4.8.5/lto-wrapper
Target: x86_64-redhat-linux
Configured with: ../configure --prefix=/usr --mandir=/usr/share/man --infodir=/usr/share/info --with-bugurl=http://bugzilla.redhat.com/bugzilla --enable-bootstrap --enable-shared --enable-threads=posix --enable-checking=release --with-system-zlib --enable-__cxa_atexit --disable-libunwind-exceptions --enable-gnu-unique-object --enable-linker-build-id --with-linker-hash-style=gnu --enable-languages=c,c++,objc,obj-c++,java,fortran,ada,go,lto --enable-plugin --enable-initfini-array --disable-libgcj --with-isl=/builddir/build/BUILD/gcc-4.8.5-20150702/obj-x86_64-redhat-linux/isl-install --with-cloog=/builddir/build/BUILD/gcc-4.8.5-20150702/obj-x86_64-redhat-linux/cloog-install --enable-gnu-indirect-function --with-tune=generic --with-arch_32=x86-64 --build=x86_64-redhat-linux
Thread model: posix
gcc version 4.8.5 20150623 (Red Hat 4.8.5-44) (GCC) 

再次編譯安裝

[root@idss ~]# cd openssl-3.0.8
[root@idss openssl-3.0.8]# ./config --prefix=/usr/local/openssl/

顯示如下,提示successfully就預(yù)編譯成功了

[root@idss openssl-3.0.8]# ./config --prefix=/usr/local/openssl/
Configuring OpenSSL version 3.0.8 for target linux-x86_64
Using os-specific seed configuration
Created configdata.pm
Running configdata.pm
Created Makefile.in
Created Makefile
Created include/openssl/configuration.h

**********************************************************************
***                                                                ***
***   OpenSSL has been successfully configured                     ***
***                                                                ***
***   If you encounter a problem while building, please open an    ***
***   issue on GitHub <https://github.com/openssl/openssl/issues>  ***
***   and include the output from the following command:           ***
***                                                                ***
***       perl configdata.pm --dump                                ***
***                                                                ***
***   (If you are new to OpenSSL, you might want to consult the    ***
***   'Troubleshooting' section in the INSTALL.md file first)      ***
***                                                                ***
**********************************************************************

接下來進(jìn)行make編譯和安裝,時(shí)間會(huì)長(zhǎng)一些

make && make install

centos7 漏洞修復(fù),linux,安全,linux,系統(tǒng)安全,安全,openssl,漏洞修復(fù)

備份和配置軟鏈接

mv /usr/bin/openssl /usr/bin/openssl.old
mv /usr/include/openssl /usr/include/openssl.old
ln -s /usr/local/openssl/bin/openssl /usr/bin/openssl
ln -s /usr/local/openssl/include/openssl /usr/include/openssl
ln -s /usr/local/openssl/lib64/libssl.so.3 /usr/lib/libssl.so.3
ln -s /usr/local/openssl/lib64/libcrypto.so.3 /usr/lib/libcrypto.so.3
ldconfig
執(zhí)行過程如下

[root@idss openssl-3.0.8]# mv /usr/bin/openssl /usr/bin/openssl.old
[root@idss openssl-3.0.8]# mv /usr/include/openssl /usr/include/openssl.old
mv: cannot stat ‘/usr/include/openssl’: No such file or directory
[root@idss openssl-3.0.8]# ln -s /usr/local/openssl/bin/openssl /usr/bin/openssl
[root@idss openssl-3.0.8]# ln -s /usr/local/openssl/include/openssl /usr/include/openssl
[root@idss openssl-3.0.8]# ln -s /usr/local/openssl/lib64/libssl.so.3 /usr/lib/libssl.so.3
[root@idss openssl-3.0.8]# ln -s /usr/local/openssl/lib64/libcrypto.so.3 /usr/lib/libcrypto.so.3
[root@idss openssl-3.0.8]# ldconfig
[root@idss openssl-3.0.8]# 

檢查安裝后的openssl版本

[root@idss openssl-3.0.8]# openssl version
OpenSSL 3.0.8 7 Feb 2023 (Library: OpenSSL 3.0.8 7 Feb 2023)

附件
perl安裝包(我的主頁下載,審核中,后續(xù)附上安裝包連接)
gcc安裝包(我的主頁下載,審核中,后續(xù)附上安裝包連接)文章來源地址http://www.zghlxwxcb.cn/news/detail-518177.html

到了這里,關(guān)于Centos7修復(fù)OpenSSL 安全漏洞 (CVE-2022-0778)的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場(chǎng)。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請(qǐng)注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請(qǐng)點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • centos7.6云服務(wù)器安全高危漏洞之Openssh

    OpenSSH 是 SSH (Secure SHell) 協(xié)議的免費(fèi)開源實(shí)現(xiàn)。SSH協(xié)議族可以用來進(jìn)行遠(yuǎn)程控制, 或在計(jì)算機(jī)之間傳送文件。而實(shí)現(xiàn)此功能的傳統(tǒng)方式,如telnet(終端仿真協(xié)議)、 rcp ftp、 rlogin、rsh都是極為不安全的,并且會(huì)使用明文傳送密碼。OpenSSH提供了服務(wù)端后臺(tái)程序和客戶端工具,用

    2024年02月12日
    瀏覽(17)
  • CentOS 7 制作openssh 9.6 rpm包更新修復(fù)安全漏洞 —— 筑夢(mèng)之路

    CentOS 7 制作openssh 9.6 rpm包更新修復(fù)安全漏洞 —— 筑夢(mèng)之路

    2023年12月18日 openssh 發(fā)布新版9.6p1,詳細(xì)內(nèi)容閱讀OpenSSH: Release Notes 之前也寫過多篇制作openssh rpm包的文章,為何要重新來寫一篇制作openssh 9.6版本的? openssh 9.6 rpm包制作和之前存在區(qū)別,對(duì)于CentOS 7來說制作步驟上有一些變化,更何況CentOS 7 在2024年6月將結(jié)束生命周期,官方將

    2024年02月04日
    瀏覽(39)
  • CentOS 7 x86_64 制作openssh 9.3p2 rpm包修復(fù)安全漏洞 —— 筑夢(mèng)之路

    最近openssh 暴露出一個(gè)安全漏洞CVE-2023-38408,以下是相關(guān)資訊: 2023年7月19日,OpenSSH發(fā)布緊急安全補(bǔ)丁,以解決OpenSSH ssh-agent轉(zhuǎn)發(fā)中存在安全漏洞遠(yuǎn)程執(zhí)行 CVE-2023-38408 。漏洞由Qualys威脅研究單位(TRU)發(fā)現(xiàn)。 OpenSSH 是Secure Shell (SSH)協(xié)議的開源版本,提供一整套服務(wù),旨在在客戶端

    2024年02月16日
    瀏覽(26)
  • openssl安全漏洞解決方案

    openssl官方會(huì)發(fā)布最新發(fā)現(xiàn)的安全漏洞以及對(duì)應(yīng)的解決方案:可在[https://www.openssl.org/news/newslog.html]查看 處理安全漏洞的方式大致如下: 1、升級(jí)版本 2、當(dāng)前版本打補(bǔ)丁 本項(xiàng)目使用openssl-1.0.1j+openssh7.3p1,截至20221226號(hào),需要解決的高危安全漏洞有:CVE-2022-1292、CVE-2022-2068、CVE

    2024年02月11日
    瀏覽(18)
  • Nginx 安全漏洞(CVE-2022-3638)處理

    Nginx 安全漏洞(CVE-2022-3638)處理

    近日,在一起安全掃描中,發(fā)現(xiàn)系統(tǒng)存在Nginx 安全漏洞(CVE-2022-3638)。漏洞描述如下:nginx中發(fā)現(xiàn)的該漏洞會(huì)影響涉及IPv4連接斷開的ngx_resolver.c文件某些未知處理過程,攻擊者利用該漏洞在發(fā)起遠(yuǎn)程攻擊,導(dǎo)致這個(gè)過程中觸發(fā)內(nèi)存泄漏。nginx 1.23.2之前版本存在安全漏洞。 背景

    2023年04月13日
    瀏覽(27)
  • 安全生產(chǎn):CVE-2020-11022/CVE-2020-11023漏洞解析

    安全生產(chǎn):CVE-2020-11022/CVE-2020-11023漏洞解析

    代碼安全掃描階段,前端資源審計(jì)發(fā)現(xiàn) jQuery 版本過低導(dǎo)致生產(chǎn)系統(tǒng)存在 CVE-2020-11022/CVE-2020-11023 類風(fēng)險(xiǎn)。且影響范圍: jQuery = 1.0.3 3.5.0 。 該類風(fēng)險(xiǎn)為應(yīng)用安全缺陷類DXSS攻擊,攻擊者可以利用該漏洞注入惡意腳本代碼,并在受害者的瀏覽器上執(zhí)行。將導(dǎo)致受害者的個(gè)人信息泄

    2024年02月05日
    瀏覽(25)
  • CSRF安全漏洞修復(fù)

    使用burp進(jìn)行攔截請(qǐng)求 然后使用csrf偽造進(jìn)行請(qǐng)求偽造。 在每個(gè)請(qǐng)求中增加 referer字段,如果沒有這個(gè)字段則說明是偽造的請(qǐng)求。然后判斷referer字段的域名和request的請(qǐng)求域名是否相同,如果不同則說明是偽造的請(qǐng)求。 本處判斷只判斷接口,對(duì)頁面進(jìn)行放行(判斷是否為頁面的

    2024年02月16日
    瀏覽(20)
  • 【網(wǎng)絡(luò)安全】CVE漏洞分析以及復(fù)現(xiàn)

    【網(wǎng)絡(luò)安全】CVE漏洞分析以及復(fù)現(xiàn)

    漏洞詳情 Shiro 在路徑控制的時(shí)候,未能對(duì)傳入的 url 編碼進(jìn)行 decode 解碼,導(dǎo)致攻擊者可以繞過過濾器,訪問被過濾的路徑。 漏洞影響版本 Shiro 1.0.0-incubating 對(duì)應(yīng) Maven Repo 里面也有 【一一幫助安全學(xué)習(xí),所有資源獲取一一】 ①網(wǎng)絡(luò)安全學(xué)習(xí)路線 ②20份滲透測(cè)試電子書 ③安全

    2024年02月06日
    瀏覽(28)
  • Apache Tomcat 安全漏洞(CVE-2020-13935)復(fù)現(xiàn)

    Apache Tomcat 安全漏洞(CVE-2020-13935)復(fù)現(xiàn)

    漏洞詳情: Apache Tomcat是美國阿帕奇(Apache)軟件基金會(huì)的一款輕量級(jí)Web應(yīng)用服務(wù)器。該程序?qū)崿F(xiàn)了對(duì)Servlet和JavaServer Page(JSP)的支持。 Apache Tomcat中的WebSocket存在安全漏洞,該漏洞源于程序沒有正確驗(yàn)證payload的長(zhǎng)度。攻擊者可利用該漏洞造成拒絕服務(wù)(無限循環(huán))。 影響版

    2024年02月11日
    瀏覽(20)
  • [網(wǎng)絡(luò)]公共網(wǎng)絡(luò)安全漏洞庫:CVE/CNCVE

    [網(wǎng)絡(luò)]公共網(wǎng)絡(luò)安全漏洞庫:CVE/CNCVE

    以網(wǎng)絡(luò)安全行業(yè)中最大的、影響范圍最廣的CVE為例。 CVE 的英文全稱是“Common Vulnerabilities Exposures”通用漏洞披露。 CVE就好像是一個(gè)字典表,為廣泛認(rèn)同的信息安全漏洞或者已經(jīng)暴露出來的弱點(diǎn)給出一個(gè)公共的名稱。 使用一個(gè)共同的名字,可以幫助用戶在各自獨(dú)立的各種漏洞

    2024年02月07日
    瀏覽(24)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請(qǐng)作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包