最新漏洞通報:
Openssl多個漏洞安全預警 2016-05-05 18:05:39 一、概述 在OpenSSL官方昨日(2016/5/3)發布的安全公告中,公開了兩個新的高危漏洞CVE-2016-2107和CVE-2016-2108。 CVE-2016-2107 Padding oracle in AES-NI CBC MAC check:惡意人員可以利用漏洞發起中間人攻擊,使用padding oracle attack來解密流量; CVE-2016-2108 Memory corruption in the ASN.1 encoder:在ASN,1編碼中存在內存破壞安全漏洞,有可能允許攻擊者執行惡意代碼(通過畸形的證書)。 二、受影響版本 For CVE-2016-2107: OpenSSL 1.0.2 < 1.0.2h OpenSSL 1.0.1 < 1.0.1t OpenSSL 1.0.0 OpenSSL 0.9.8 For CVE-2016-2108: OpenSSL 1.0.2 < 1.0.2c OpenSSL 1.0.1 < 1.0.1o OpenSSL 1.0.0 OpenSSL 0.9.8 三、建議 將 openssl 升級到以下版本可修復漏洞: For CVE-2016-2107: OpenSSL 1.0.2 users should upgrade to 1.0.2h OpenSSL 1.0.1 users should upgrade to 1.0.1t For CVE-2016-2108: OpenSSL 1.0.2 users should upgrade to 1.0.2c OpenSSL 1.0.1 users should upgrade to 1.0.1o 注意: 1. 升級前請做好測試。 2. OpenSSL官方已停止對 0.9.8和 1.0.0 兩個版本的升級維護,請使用這兩個版本的用戶將其升級至1.0.2h版本。
升級openssl環境至openssl-1.0.2h
1、查看源版本 [root@zj ~]# openssl version -a OpenSSL 1.0.1e 2、下載openssl-1.0.2h.tar.gz wget https://www.openssl.org/source/openssl-1.0.2h.tar.gz 3、更新zlib yum install -y zlib 4、解壓安裝 tar zxf openssl-1.0.2h.tar.gz cd openssl-1.0.2h ./config shared zlib make make install mv /usr/bin/openssl /usr/bin/openssl.bak mv /usr/include/openssl /usr/include/openssl.bak ln -s /usr/local/ssl/bin/openssl /usr/bin/openssl ln -s /usr/local/ssl/include/openssl /usr/include/openssl echo “/usr/local/ssl/lib” >> /etc/ld.so.conf ldconfig -v 5、查看是否升級成功 [root@zj ~]# openssl version -a OpenSSL 1.0.2h 3 May 2016