国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

關于OpenSSL1.0.2k-fip升級修復漏洞

這篇具有很好參考價值的文章主要介紹了關于OpenSSL1.0.2k-fip升級修復漏洞。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點擊"舉報違法"按鈕提交疑問。

關于OpenSSL1.0.2k-fip升級修復漏洞


前言

近日,國家信息安全漏洞庫(CNNVD)收到關于OpenSSL 安全漏洞(CNNVD-202207-242、CVE-2022-2274)情況的報送。成功利用此漏洞的攻擊者,可造成目標機器內存損壞,進而在目標機器遠程執(zhí)行代碼。OpenSSL 3.0.4版本受漏洞影響。目前,OpenSSL官方已發(fā)布新版本修復了漏洞,請用戶及時確認是否受到漏洞影響,盡快采取修補措施。
一、漏洞介紹
OpenSSL是OpenSSL團隊開發(fā)的一個開源的能夠實現安全套接層(SSLv2/v3)和安全傳輸層(TLSv1)協(xié)議的通用加密庫。該產品支持多種加密算法,包括對稱密碼、哈希算法、安全散列算法等。該漏洞源于計算機上具有2048位私鑰的 RSA 實現不正確,并且在計算過程中會發(fā)生內存損壞,導致攻擊者可能會在執(zhí)行計算的機器上遠程執(zhí)行代碼。
二、危害影響
成功利用此漏洞的攻擊者,可造成目標機器內存損壞,進而在目標機器遠程執(zhí)行代碼。OpenSSL1.0.2、OpenSSL1.1.1、OpenSSL 3.0版本受漏洞影響。
三、修復建議
目前,OpenSSL官方已發(fā)布新版本修復了漏洞,請用戶及時確認是否受到漏洞影響,盡快采取修補措施。官方鏈接如下:
https://git.openssl.org/gitweb/?p=openssl.git;a=commitdiff;h=4d8a88c134df634ba610ff8db1eb8478ac5fd345

一、下載openssl和openssh

https://www.openssl.org/source/
https://mirrors.aliyun.com/pub/OpenBSD/OpenSSH/portable/

二、openssl升級步驟

1.查看當前的openssl和openssh的版本

[root@openvpn ~]# ssh -V
OpenSSH_7.4p1, OpenSSL 1.0.2k-fips  26 Jan 2017

2.編譯安裝(需要gcc環(huán)境)

[root@openvpn ~]# yum remove openssl-devel
[root@openvpn ~]# yum install openssl-devel
[root@openvpn openssl-1.1.1s]# ./config --prefix=/usr/local/openssl-1.1.1s --shared
Operating system: x86_64-whatever-linux2
Configuring OpenSSL version 1.1.1s (0x1010113fL) for linux-x86_64
Using os-specific seed configuration
Creating configdata.pm
Creating Makefile

**********************************************************************
***                                                                ***
***   OpenSSL has been successfully configured                     ***
***                                                                ***
***   If you encounter a problem while building, please open an    ***
***   issue on GitHub <https://github.com/openssl/openssl/issues>  ***
***   and include the output from the following command:           ***
***                                                                ***
***       perl configdata.pm --dump                                ***
***                                                                ***
***   (If you are new to OpenSSL, you might want to consult the    ***
***   'Troubleshooting' section in the INSTALL file first)         ***
***                                                                ***
**********************************************************************
[root@openvpn openssl-1.1.1s]# make && make install
備份當前openssl
[root@openvpn openssl-1.1.1s]# mv /usr/bin/openssl /usr/bin/openssl.bak
[root@openvpn openssl-1.1.1s]# mv /usr/include/openssl /usr/include/openssl.bak
配置使用新版本
[root@openvpn openssl-1.1.1s]# ln -s /usr/local/openssl-1.1.1s/bin/openssl /usr/bin/openssl
[root@openvpn openssl-1.1.1s]# ln -s /usr/local/openssl-1.1.1s/include/openssl /usr/include/openssl
更新動態(tài)鏈接庫數據
[root@openvpn openssl-1.1.1s]# echo "/usr/local/openssl-1.1.1s/lib">>/etc/ld.so.conf
[root@openvpn ~]# ldconfig -v
ldconfig: Can't stat /libx32: No such file or directory
ldconfig: Path `/usr/lib' given more than once
ldconfig: Path `/usr/lib64' given more than once
ldconfig: Can't stat /usr/libx32: No such file or directory
/usr/lib64//bind9-export:
	libisccfg-export.so.160 -> libisccfg-export.so.160.2.1
	libisc-export.so.169 -> libisc-export.so.169.0.3
	libirs-export.so.160 -> libirs-export.so.160.0.5
	libdns-export.so.1102 -> libdns-export.so.1102.1.2
/usr/local/openssl-1.1.1s/lib:
	libssl.so.1.1 -> libssl.so.1.1
	libcrypto.so.1.1 -> libcrypto.so.1.1

再次查看版本號

[root@openvpn ~]# openssl version
OpenSSL 1.1.1s  1 Nov 2022

三、openssh升級步驟

個人機器已經是最新的版本

[root@openvpn openssh-9.1p1]# yum install pam-devel libselinux-devel zlib-devel openssl-devel
Loaded plugins: fastestmirror
Loading mirror speeds from cached hostfile
 * base: mirrors.aliyun.com
 * extras: mirrors.aliyun.com
 * updates: mirrors.aliyun.com
Package pam-devel-1.1.8-23.el7.x86_64 already installed and latest version
Package libselinux-devel-2.5-15.el7.x86_64 already installed and latest version
Package zlib-devel-1.2.7-20.el7_9.x86_64 already installed and latest version
Package 1:openssl-devel-1.0.2k-25.el7_9.x86_64 already installed and latest version
Nothing to do
[root@openvpn openssh-9.1p1]# mv /etc/ssh /etc/ssh.bak
[root@openvpn openssh-9.1p1]# ./configure --with-md5-passwords --with-pam --with-selinux --with-privsep-path=/var/lib
/sshd/ --sysconfdir=/etc/ssh --with-ssl-dir=/usr/local/openssl-1.1.1s/lib
[root@openvpn openssh-9.1p1]# make && make install
[root@openvpn openssh-9.1p1]# mv /etc/ssh.bak/sshd_config /etc/ssh/sshd_config
mv: overwrite ‘/etc/ssh/sshd_config’? y

最后

[root@openvpn openssh-9.1p1]# systemctl daemon-reload
[root@openvpn openssh-9.1p1]# systemctl restart sshd
[root@openvpn openssh-9.1p1]# ssh -V
OpenSSH_9.1p1, OpenSSL 1.1.1s  1 Nov 2022

四、關于openssh和openssl簡單介紹

OpenSSL
OpenSSL是一個強大的安全套接字層密碼庫,囊括主要的密碼算法、常用的密鑰和證書封裝管理功能及SSL協(xié)議,并提供豐富的應用程序供測試或其它目的使用。
Apache使用它加密HTTPS,OpenSSH使用它加密SSH,但是,你不應該只將其作為一個庫來使用,它還是一個多用途的、跨平臺的密碼工具。
OpenSSL整個軟件包大概可以分成三個主要的功能部分:密碼算法庫、SSL協(xié)議庫以及應用程序。OpenSSL的目錄結構自然也是圍繞這三個功能部分進行規(guī)劃的,也可以建立私有CA證書等。
OpenSSL和OpenSSH的區(qū)別
SSL是通訊鏈路的附加層。可以包含很多協(xié)議。https, ftps
SSH只是加密的shell,最初是用來替代telnet的。通過port forward,也可以讓其他協(xié)議通過ssh的隧道而起到加密的效果。
OpenSSL------一個C語言函數庫,是對SSL協(xié)議的實現。
OpenSSH-----是對SSH協(xié)議的實現。
SSH 利用 OpenSSL 提供的庫。OpenSSH依賴于OpenSSL ,沒有OpenSSL 的話OpenSSH 就編譯不過去,也運行不了。文章來源地址http://www.zghlxwxcb.cn/news/detail-808634.html

到了這里,關于關于OpenSSL1.0.2k-fip升級修復漏洞的文章就介紹完了。如果您還想了解更多內容,請在右上角搜索TOY模板網以前的文章或繼續(xù)瀏覽下面的相關文章,希望大家以后多多支持TOY模板網!

本文來自互聯(lián)網用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權,不承擔相關法律責任。如若轉載,請注明出處: 如若內容造成侵權/違法違規(guī)/事實不符,請點擊違法舉報進行投訴反饋,一經查實,立即刪除!

領支付寶紅包贊助服務器費用

相關文章

  • 漏洞補丁修復之openssl版本從1.1.1q升級到1.1.1t以及python版本默認2.7.5升級到2.7.18新版本和Nginx版本升級到1.24.0

    漏洞補丁修復之openssl版本從1.1.1q升級到1.1.1t以及python版本默認2.7.5升級到2.7.18新版本和Nginx版本升級到1.24.0

    ? 一、Openssl升級 1、查看Openssl安裝的版本 2、查看Openssl路徑 3、上傳openssl安裝包到服務器:openssl-1.1.1t.tar.gz,并且解壓,安裝: make完成圖示: 此時版本還是1.1.1q的動態(tài)庫: 4、更新使用最新版openssl庫: 5、重新加載動態(tài)鏈接庫

    2024年01月21日
    瀏覽(29)
  • CentOS安裝OpenSSL1.1.1

    CentOS安裝OpenSSL1.1.1

    編譯安裝Python3.10時需要openssl1.1.1 1.查看當前版本 2.?刪除openssl1.0 3.切換目錄 ?4.下載安裝包 5.解壓并進入目錄 6.安裝依賴 ?7.安裝perl-CPAN ?8.設置配置 ? 9.編譯 ? 10.安裝 ?11.創(chuàng)建軟連接 12.配置環(huán)境變量 ?在文件末尾添加一行代碼: /usr/local/openssl/lib 13. 使配置生效 14.驗證,任

    2024年02月11日
    瀏覽(21)
  • Centos7修復OpenSSL 安全漏洞 (CVE-2022-0778)

    Centos7修復OpenSSL 安全漏洞 (CVE-2022-0778)

    centos7環(huán)境下OpenSSL拒絕服務漏洞(CVE-2022-0778) 漏洞影響范圍: OpenSSL1.0.2 OpenSSL1.1.1 OpenSSL3.0 OpenSSL拒絕服務漏洞(CVE-2022-0778):該漏洞是由于OpenSSL中的BN_mod_sqrt()函數存在解析錯誤,由于證書解析發(fā)生在證書簽名驗證之前,因此任何解析外部提供的證書場景都可能受到拒絕服務攻擊

    2024年02月12日
    瀏覽(23)
  • openssl升級解決CVE-2021-3711漏洞

    查看當前openssl版本 從官網下載最新版: https://www.openssl.org/source/ 開始備份+編譯安裝 備份 安裝 開始替換 驗證

    2024年02月11日
    瀏覽(19)
  • OpenSSH 漏洞修復升級最新版本

    Centos7系統(tǒng)ssh默認版本一般是OpenSSH7.4左右,低版本是有漏洞的而且是高危漏洞,在軟件交付和安全掃描上是過不了關的,一般情況需要升級OpenSSH的最新版本 今天詳細說下升級最新版本的處理過程(認真看會發(fā)現操作很簡單,因為寫的操作很詳細...) 現在絕大多數服務器的操

    2024年01月22日
    瀏覽(20)
  • 【Redis升級---修復代碼注入漏洞、緩沖區(qū)錯誤漏洞】

    【Redis升級---修復代碼注入漏洞、緩沖區(qū)錯誤漏洞】

    ??【上一篇】 ??The Begin?? 點點關注,收藏不迷路?? 【下一篇】?? 1.1 ? 組件名稱---- Redis 1.2 ? 組件版本---- V4.0.8 1.3 ? 是否合規(guī)---- 否 1.4 ? 漏洞類型---- 中間件漏洞 1.5 ? 漏洞類型---- 涉及漏洞編號 CVE編號: CVE-2022-0543 CNNVD編號: CNNVD-202202-1622 ----Redis 代碼注入漏洞 C

    2024年02月08日
    瀏覽(21)
  • 如何修復ssh漏洞進行版本升級

    如何修復ssh漏洞進行版本升級

    目錄 一、ssh低版本漏洞信息 OpenSSH GSSAPI 處理遠端代碼執(zhí)行漏洞 OpenSSH GSSAPI認證終止信息泄露漏洞 OpenSSH X連接會話劫持漏洞 二、升級ssh版本進行修復漏洞 第一步 安裝Telnet服務 第二步 重啟服務 第三步 安裝依賴環(huán)境 第四步 備份ssh老版本文件 第五步 導入服務包并解壓 第六步

    2024年02月13日
    瀏覽(15)
  • 修復漏洞(二)離線升級Tomcat版本

    修復漏洞(二)離線升級Tomcat版本

    生產環(huán)境無法聯(lián)網,只能通過下載離線版本更新Tomcat到小版本最新 注意Tomcat10和11與jdk1.8都不兼容,只能更新到小版本的最新 前提是按照我這種方法配置Tomcat開機自啟的https://blog.csdn.net/qq_44648936/article/details/130022136 備份整個安裝目錄和配置文件,壓縮也好,文件復制也好,或

    2024年02月16日
    瀏覽(28)
  • 修復漏洞(一)離線升級Docker版本

    一般人最好用的修復漏洞的方式就是更新版本 起因是使用的Docker版本被檢測出來有一堆漏洞(例如:Docker 操作系統(tǒng)命令注入漏洞(CVE-2019-5736)) 更新環(huán)境無法聯(lián)網,只能通過下載二進制文件的形式進行安裝 可先通過 which docker 查看Docker可執(zhí)行文件的地址 然后查看自己docker的版

    2024年02月16日
    瀏覽(21)
  • Sweet32漏洞,升級openssl或者禁用3DES和DES弱加密算法

    由于等保的原因,被服務商掃描出漏洞。 warnings: | 64-bit block cipher 3DES vulnerable to SWEET32 attack 如何不喜歡使用nmap,也可以使用如下工具testssl.sh,但是輸出的內容太多了,本次我只截取部分 解決辦法有兩個,一個是升級OpenSSL 1.0.2k-fips 26 Jan 2017 以上,另外一個是更新nginx配置,禁

    2024年02月11日
    瀏覽(28)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領取紅包,優(yōu)惠每天領

二維碼1

領取紅包

二維碼2

領紅包