Loading [MathJax]/jax/output/CommonHTML/config.js
前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >OpenSSL升级及其漏洞说明

OpenSSL升级及其漏洞说明

作者头像
AiDBA宝典
发布于 2023-04-27 05:30:53
发布于 2023-04-27 05:30:53
2.4K00
代码可运行
举报
运行总次数:0
代码可运行

简介

OpenSSL全称为Secure Socket Layer。是Netscape所研发。利用数据加密(Encryption)作技术保障在Internet上传输数据的安全。可确保数据在网络上的传输不会被窃听及截取。当然,OpenSSL是一个强大的password库,我们在使用SSL协议的时候不一定非得採用OpenSSL,只是眼下基本上都是用的OpenSSL,由于它更安全。使用起来也更简单。

官网:www.openssl.org

https://github.com/openssl/openssl

漏洞说明

低版本的OpenSSL存在多个安全漏洞,其中最为著名的漏洞是Heartbleed漏洞(CVE-2014-0160),这是一个严重的漏洞,可以允许攻击者从OpenSSL受影响的服务器上读取机密信息,例如加密密钥、会话令牌和其他敏感数据,而不需要进行身份验证。Heartbleed漏洞影响了OpenSSL 1.0.1版本至1.0.1f版本和1.0.2版本至1.0.2beta版本,这些版本在2012年3月14日至2014年4月7日期间发布。

除了Heartbleed漏洞外,低版本的OpenSSL还存在其他多个漏洞,例如POODLE漏洞(CVE-2014-3566)、BEAST漏洞(CVE-2011-3389)、FREAK漏洞(CVE-2015-0204)等等。这些漏洞都可能导致信息泄露或其他安全问题,因此使用最新版本的OpenSSL非常重要,以确保系统的安全性和稳定性。

OpenSSL 1.0.2k-fips是一种加强安全性的版本,其中的“fips”表示它符合美国联邦信息处理标准(FIPS)的安全要求。在该版本中,许多安全漏洞已被修复,包括Heartbleed漏洞、POODLE漏洞、BEAST漏洞等。但是,与任何软件一样,它可能会存在未知的漏洞或新的安全威胁。OpenSSL 1.0.2k-fips版本修复了Heartbleed漏洞。Heartbleed漏洞最初于2014年4月被公开披露,OpenSSL 1.0.2k-fips版本于2017年1月发布,其中包括对Heartbleed漏洞的修复。

因此,建议及时更新到最新版本的OpenSSL,以获取最新的安全修复和功能更新,并遵循最佳的安全实践,例如使用安全协议(例如TLS 1.2或更高版本)、启用必要的加密算法、禁用不安全的加密算法等,以最大程度地保护系统的安全性。同时,还应定期审查并更新系统中的所有软件包和依赖项,以确保系统的安全性。

在互联网安全协议OpenSSL v1.0.1到1.0.1f的password算法库中发现了一个很严重bug(CVE-2014-0160),该bug同意攻击者读取存在bug的系统的64k处理内存,暴露加密流量的密钥,用户的名字和password,以及訪问的内容。这个漏洞被称之为heartbleed,心脏流血。

据solidot 在April 7报道,OpenSSL已经公布了1.0.1g修复bug,Debian发行版也在半小时修复bug。Fedora公布了一个权宜的修正方案。该bug在2011年引入OpenSSL中。使用OpenSSL 0.9.8的发现版本号不受影响。但Debian Wheezy、Ubuntu 12.04.4、CentOS 6.5、Fedora 18、SUSE 12.2、OpenBSD 5.4、FreeBSD 8.4和NetBSD 5.0.2之后的版本号都收到影响。假设你的同意的系统有如上集中,建议将补丁修复到1.0.1g或以上版本号。

OpenSSL 1.0.2k-fips存在多个漏洞,以下是其中的一些:

  • CVE-2016-2107: padding oracle in AES-NI CBC MAC check
  • CVE-2016-6304: certificate message OOB reads
  • CVE-2017-3731: RSA key generation cache timing vulnerability
  • CVE-2017-3735: DDoS mitigation for ECSDA P-256
  • CVE-2017-3736: EBCDIC overread
  • CVE-2017-3737: BN_mod_exp may produce incorrect results on x86_64
  • CVE-2017-3738: Malformed SHA512 ticket DoS
  • CVE-2017-3739: BN_hex2bn/BN_dec2bn NULL pointer deref/heap corruption
  • CVE-2017-3740: BN_mod_inverse with odd modulus produces incorrect results
  • CVE-2017-3732: Potential timing side channel in DSA signature generation

请注意,这只是其中的一部分漏洞列表,不一定是全部的漏洞列表。如果您需要更详细的信息,请参考OpenSSL的安全公告。

下载

https://www.openssl.org/source/old/1.1.1/

yum安装

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
yum install -y openssl openssl-libs  openssl-devel openssl-static 

版本查询

查看现有的版本

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
openssl version

示例:

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
[root@test /]# cat /etc/redhat-release 
CentOS Linux release 7.6.1810 (Core) 
[root@test /]# 
[root@test /]# openssl version
OpenSSL 1.0.2k-fips  26 Jan 2017
[root@test /]# openssl version -a
OpenSSL 1.0.2k-fips  26 Jan 2017
built on: reproducible build, date unspecified
platform: linux-x86_64
options:  bn(64,64) md2(int) rc4(16x,int) des(idx,cisc,16,int) idea(int) blowfish(idx) 
compiler: gcc -I. -I.. -I../include  -fPIC -DOPENSSL_PIC -DZLIB -DOPENSSL_THREADS -D_REENTRANT -DDSO_DLFCN -DHAVE_DLFCN_H -DKRB5_MIT -m64 -DL_ENDIAN -Wall -O2 -g -pipe -Wall -Wp,-D_FORTIFY_SOURCE=2 -fexceptions -fstack-protector-strong --param=ssp-buffer-size=4 -grecord-gcc-switches   -m64 -mtune=generic -Wa,--noexecstack -DPURIFY -DOPENSSL_IA32_SSE2 -DOPENSSL_BN_ASM_MONT -DOPENSSL_BN_ASM_MONT5 -DOPENSSL_BN_ASM_GF2m -DRC4_ASM -DSHA1_ASM -DSHA256_ASM -DSHA512_ASM -DMD5_ASM -DAES_ASM -DVPAES_ASM -DBSAES_ASM -DWHIRLPOOL_ASM -DGHASH_ASM -DECP_NISTZ256_ASM
OPENSSLDIR: "/etc/pki/tls"
engines:  dynamic 
[root@test openssl-1.1.1q]# 

编译升级

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
wget  https://www.openssl.org/source/old/1.1.1/openssl-1.1.1q.tar.gz
tar -zxvf openssl-1.1.1q.tar.gz
cd openssl-1.1.1q
./config --prefix=/usr/local/openssl
make -j8
make install



ln -sf /usr/local/bin/openssl /usr/bin/openssl
ln -sf /usr/local/include/openssl /usr/include/openssl

ln -sf /usr/local/lib64/libssl.so.1.1 /usr/lib64/libssl.so.1.1
ln -sf /usr/local/lib64/libcrypto.so.1.1 /usr/lib64/libcrypto.so.1.1


echo "/usr/local/lib/" >> /etc/ld.so.conf
ldconfig -v

openssl version
openssl version -a

可能存在的异常

openssl: error while loading shared libraries: libssl.so.1.1: cannot open shared object file: No such file or directory

这是由于openssl库的位置不正确造成的。

解决方法:

在root用户下执行:

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
ln -s /usr/local/lib64/libssl.so.1.1 /usr/lib64/libssl.so.1.1
ln -s /usr/local/lib64/libcrypto.so.1.1 /usr/lib64/libcrypto.so.1.1
本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2023-02-15,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 DB宝 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
暂无评论
推荐阅读
编辑精选文章
换一批
openssl版本升级操作记录
需要部署nginx的https环境,之前是yum安装的openssl,版本比较低,如下: [root@nginx ~]# yum install -y pcre pcre-devel openssl openssl-devel gcc [root@nginx ~]# openssl version -a OpenSSL 1.0.1e-fips 11 Feb 2013 built on: Wed Mar 22 21:43:28 UTC 2017 platform: linux-x86_64 options:
洗尽了浮华
2018/01/23
3.8K1
openssl升级方法(升级怎么玩)
目前最新版本是1.1.1,可以通过修改版本号的方式下载最新版本,最新版本可以在这个网站下载:https://www.openssl.org/source
全栈程序员站长
2022/07/28
6.1K0
openssl升级方法(升级怎么玩)
OpenSSL升级版本到最新(1.1.1)
执行make && make install耐心等待即可直至完成。然后再次执行openssl version 查看会发现还是OpenSSL 1.0.2k-fips 版本。
硅谷子
2020/12/20
30K9
OpenSSL升级版本到最新(1.1.1)
升级OpenSSL
**背景:**2020年12月8日openssl 发布了 openssl 拒绝服务漏洞 的风险通告,该漏洞编号为 CVE-2020-1971 ,漏洞等级: 高危 ,漏洞评分: 7.5 。
OwenZhang
2021/12/08
1.4K0
升级OpenSSL
CentOS升级openssl到最新版本
官网下载地址: https://www.openssl.org/source/ Github地址:https://github.com/openssl/openssl/releases
Li_XiaoJin
2022/06/10
1.5K0
CentOS升级openssl到最新版本
CentOS7下制作openssl1.1.1i RPM包并升级
OpenSSL官方发布了拒绝服务漏洞风险通告,漏洞编号为CVE-2020-1971
yuanfan2012
2020/12/31
5.7K0
CentOS7下制作openssl1.1.1i RPM包并升级
centos7.3编译安装OpenSSL1.1.1b
OpenSSL是一个开放源代码的软件库包,应用程序可以使用这个包来进行安全通信,避免窃听,同时确认另一端连接者的身份。这个包广泛被应用在互联网的网页服务器上。
阿dai学长
2019/03/26
7.8K0
centos7.3编译安装OpenSSL1.1.1b
中标麒麟neokylin linux advanced server 7update6 GUI server安装配置pyqt5运行环境说明「建议收藏」
直接安装python3.9.5,编译时会报Could not build the ssl module! ,python调用相关代码的时
全栈程序员站长
2022/09/22
6640
openssh和openssl升级
[root@host-192-168-5-38 ~]# openssl version
用户10638239
2023/12/29
1K0
【踩坑】Openssl升级后,版本与Library版本不一致的问题
可以通过ldd /usr/local/openssl/bin/openssl来查看openssl调用的Lib有哪些:
小锋学长生活大爆炸
2023/04/24
5.5K0
【踩坑】Openssl升级后,版本与Library版本不一致的问题
openssl源码打包编译成rpm包
环境# iSoftserver-v4.2(Centos-7) openssl version:1.0.2k 编译# 从github上看到的编译脚本,本地修改后: #!/bin/bash set -e set -v mkdir ~/openssl && cd ~/openssl yum -y install \ curl \ which \ make \ gcc \ perl \ perl-WWW-Curl \ rpm-build # Get open
Amadeus
2022/10/25
1.8K0
openssl源码打包编译成rpm包
Linux(centos7)下安装OpenSSL 安装详解
P.S. 若CentOS7中没有GCC编译器,执行命令 yum -y install gcc 安装GCC。
全栈程序员站长
2022/07/25
13.8K0
openssl安装方式(Ubuntu下)
发布者:全栈程序员栈长,转载请注明出处:https://javaforall.cn/126438.html原文链接:https://javaforall.cn
全栈程序员站长
2022/07/23
2.2K0
openssl安装方式(Ubuntu下)
安装openssl-devel_如何安装16.04系统
信息安全导论课要求安装openssl,自己安装过程中踩了很多坑,特此记录自己成功安装的步骤。
Java架构师必看
2022/05/10
1.5K0
CentOS6.9下手动编译并安装Python3.7
CentOS6.9默认安装的python版本为2.6.6,若想安装python3以上版本,只能手工编译安装
yuanfan2012
2019/06/01
1.6K0
帮Nginx升级,报错的却是OpenSSL?
最近在复习 HTTP 协议的时候,突然想起来很早之前就对自己的项目进行过Nginx支持从 HTTP 1.1 -> SPDY 的升级。但是后来好像没成功就搁置了。
林小帅
2019/11/15
2.3K0
帮Nginx升级,报错的却是OpenSSL?
CentOS7 升级openssh和openssl
升级openssl 查看openssl版本 图片 下载最新版openssl,编译安装 tar xf openssl-1.1.1g.tar.gz cd openssl-1.1.1g ./config shared zlib --openssldir=/usr/local/openssl --prefix=/usr/local/openssl make && make install 替换旧版的openssl 备份旧的openssl mv /usr/bin/openssl /usr/bin/op
陳斯托洛夫斯記
2022/10/27
2.2K0
CentOS7 升级openssh和openssl
OpenSSH升级版本到8.2 (CentOS7.6)
OpenSSH升级需要对ssh卸载和安装,因此请采用 VNC连接 来进行升级操作, 进行OpenSSH原配置文件备份、旧版本OpenSSH删除、新版本OpenSSH安装。
高鹏-bryan
2020/05/19
7K0
Linux——OpenSSH如何升级到最新版本
升级包 链接:https://share.weiyun.com/BhDw35zi
思索
2024/08/16
7530
Linux——OpenSSH如何升级到最新版本
蓝鲸作业平台升级openssh执行方案分享
蓝鲸的运维系统在我们单位使用已经快四个年头了,从刚开始的5到现在最新的7.1都有部署、测试、验证和使用。在实际的使用过程中,给我们运维提供了非常大的帮助。其中有一个场景分享给大家。这个场景是关于openssh版本升级的一个过程。
腾讯蓝鲸助手
2024/03/12
3750
相关推荐
openssl版本升级操作记录
更多 >
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档
本文部分代码块支持一键运行,欢迎体验
本文部分代码块支持一键运行,欢迎体验