位置: 编程技术 - 正文
推荐整理分享在Linux系统上升级OpenSSL的方法(linux升级系统版本),希望有所帮助,仅作参考,欢迎阅读内容。
文章相关热门搜索词:linux 升级命令,linux升级操作系统,linux在线升级系统,linux升级yum,linux升级系统命令,linux升级系统版本,linux升级系统命令,linux系统升级到指定版本,内容如对您有帮助,希望把文章链接给更多的朋友!
我是用的Centos ,目前官方说受威胁的版本是1.0.1f, 1.0.1e, 1.0.1d, 1.0.1c, 1.0.1b, 1.0.1a, 1.0.1 。在OpenSSL 1.0.1g版本中“ Heartbleed”漏洞被修复。所有centos6.5的系统运行OpenSSL 1.0.1e (openssl-1.0.1e-.el6_5.4) 都会受到威胁,貌似只有6.5的会受到威胁。
先查看你的openssl版本,命令如下:
复制代码代码如下: #openssl version
或者
复制代码代码如下: #openssl version -a //加 -a参数会显示更详细
又或
复制代码代码如下: #yum info openssl //redhat系列的可以用
ubuntu 和debian 可以用下面的命令:
复制代码代码如下: #dpkg-query -l 'openssl'
好吧,哥用的就是OpenSSL 1.0.1f ,受威胁的版本。呵呵,真坑。不过没开启 Heartbleed ,又没设置https访问,没影响,不过还是升级下。
输入升级openssl版本的命令:
复制代码代码如下:#yum clean all && yum update "openssl*" //redhat系列可用这个
ubuntu和debian可以使用下面的命令:
复制代码代码如下:#apt-get update #apt-get upgrade
OpenSuSE使用下面的命令:
复制代码代码如下:#zypper update
确保你安装的是openssl-1.0.1e-.el6_5.7版本 或者更新的版本。yum源中没有这个包的话,只能自己去下载rpm包安装了。我估计是肯定有的。
为毛安装openssl-1.0.1e-.el6_5.7 版本呢?因为这个版本已经修复了,见
然后再执行以下命令,检查还有哪些进程仍然在使用被删掉的旧版本openssl库 :
复制代码代码如下:#lsof -n | grep ssl | grep DEL
没有就是正常了。有的话,那你就必须重新每个使用旧版本openssl库的进程了。所以,我懒得一个个重启了,又是小博客,直接重启服务器了。
如果可能的话,建议重新生成ssl 私钥,改密码之类的。
注意:还可以用下面这条命令检查你安装的这个版本的openssl时候打好了补丁,因为每次修复漏洞,打补丁后,软件包本身都会在日志(change-log)里记录这些信息。命令如下:
复制代码代码如下:# rpm -q --changelog openssl-1.0.1e | grep -B 1 CVE-- // CVE--是这个漏洞的代码,可以去openssl的官网查的
显示:
复制代码代码如下: * Mon Apr Tom谩拧 Mr谩z <tmraz@redhat.com> 1.0.1e-.7 - fix CVE-- - information disclosure in TLS heartbeat extension
说明这个版本已经修复了这个漏洞。
在Linux系统上用nmap扫描SSL漏洞的方法 以下载nmap6.及以上版本。如果懒的重新安装,可以直接下载ssl-heartbleed.nse脚本。使用nmap6.扫描服务器心脏出血漏洞(heartbleed)的具体方法(步骤)如下:
Linux系统上用源码安装OpenSSL的方法 先下载openssl1.0.1g版本,命令如下:复制代码代码如下:#wget-
Linux系统中使用crontab来定时执行脚本的方法 网友突然问道的,想了很久,发现貌似真的无法用一条命令解决,所以,只能用两条crontab命令来达到crontab设置每隔分钟(一个半小时)执行一次命令/脚
标签: linux升级系统版本
本文链接地址:https://www.jiuchutong.com/biancheng/365459.html 转载请保留说明!友情链接: 武汉网站建设