openssl升级防止 Heartbleed 漏洞问题

贴下知乎的回答:

另外有一个测试网站是否受到影响的服务:Test your server for Heartbleed (CVE-2014-0160) (现在长期503)

根 据页面上的介绍,这个 OpenSSL 的实现漏洞可以在握手阶段获取到主机上的敏感内存数据,甚至包括 SSL 证书私钥!漏洞2012年出现,昨天(2014年4月7日)才刚刚被修复。想问一下知乎上的信息安全专业人士们,这个漏洞的可利用性和影响范围究竟有多 大?如果是,那么这个曾今的 0day 是否被广泛利用?

很严重的漏洞,涉及开启了Heartbeat扩展的OpenSSL版本1.0.1f, 1.0.1e, 1.0.1d, 1.0.1c, 1.0.1b, 1.0.1a, 1.0.1
http://www.openssl.org/news/vulnerabilities.html
刚才在我们的服务器(Gentoo)上看了一下,用的正是1.0.1c的受威胁版本,不过我们并没有开启Heartbeat,所以并不会受到实际威胁,但还是打上了补丁,以备不时之需。
https://github.com/openssl/openssl/commit/7e840163c06c7692b796a93e3fa85a93136adbb2
如果你只是想检测一下你的服务器受不受威胁,现在有一款现成的工具可以用
titanous/heartbleeder 路 GitHub
也可以直接使用下面的OpenSSL命令来判断
expand source

这个命令只告诉你是否有启用Heartbeat,但并不能说明是否受到威胁,还需要结合OpenSSL的版本进行判断。

Hacker News上面有人给出了这段脚本,能检测Alexa Top Million网站开启Heartbeat的服务器
expand source

Download Alexa Top 1,000,000 Websites for Free
I wrote a bash script to check the top 1000 websites and huge percentage of them...
跑了一小会儿,但好像并没发现什么有价值的信息。其实Heartbeat作为CRM在OpenSSL中用到的机会本就不多,再加上大网站的反应都很迅速,不容易出现大的纰漏。至于0Day发布之前有没有被人利用旧不得而知了。

现在各大发行版都已经打上补丁,请各位尽快更新。

我是用的Centos ,目前官方说受威胁的版本是1.0.1f, 1.0.1e, 1.0.1d, 1.0.1c, 1.0.1b, 1.0.1a, 1.0.1 。在OpenSSL 1.0.1g版本中“ Heartbleed”漏洞被修复。所有centos6.5的系统运行OpenSSL 1.0.1e (openssl-1.0.1e-16.el6_5.4) 都会受到威胁,貌似只有6.5的会受到威胁。

先查看你的openssl版本,命令如下:

#opensslversion

或者

#openssl version  -a//加 -a参数会显示更详细

又或

#yum info openssl //redhat系列的可以用

ubuntu 和debian 可以用下面的命令:

#dpkg-query -l 'openssl'

好吧,哥用的就是OpenSSL 1.0.1f ,受威胁的版本。呵呵,真坑。不过没开启  Heartbleed ,又没设置https访问,没影响,不过还是升级下。

输入升级openssl版本的命令:

#yum clean all && yum update "openssl*"   //redhat系列可用这个

 www.111Cn.net

ubuntu和debian可以使用下面的命令:

#apt-get update
#apt-get upgrade

OpenSuSE使用下面的命令:

#zypper update

 

确保你安装的是openssl-1.0.1e-16.el6_5.7版本  或者更新的版本。yum源中没有这个包的话,只能自己去下载rpm包安装了。我估计是肯定有的。

为毛安装openssl-1.0.1e-16.el6_5.7 版本呢?因为这个版本已经修复了,见 http://lists.centos.org/pipermail/centos-announce/2014-April/020249.html   。还有个原因是我的yum源里没openssl-1.0.1g版本。

 

然后再执行以下命令,检查还有哪些进程仍然在使用被删掉的旧版本openssl库 :

#lsof   -n | grep ssl | grep DEL

没有就是正常了。有的话,那你就必须重新每个使用旧版本openssl库的进程了。所以,我懒得一个个重启了,又是小博客,直接重启服务器了。

 

如果可能的话,建议重新生成ssl 私钥,改密码之类的。

 www.111cn.net

注意:还可以用下面这条命令检查你安装的这个版本的openssl时候打好了补丁,因为每次修复漏洞,打补丁后,软件包本身都会在日志(change-log)里记录这些信息。命令如下:

# rpm -q --changelog openssl-1.0.1e | grep -B 1 CVE-2014-0160// CVE-2014-0160是这个漏洞的代码,可以去openssl的官网查的

显示:

* Mon Apr 07 2014 Tom谩拧 Mr谩z <tmraz@redhat.com> 1.0.1e-16.7
- fix CVE-2014-0160 - information disclosure in TLS heartbeat extension

说明这个版本已经修复了这个漏洞。

 

 

##########################################################################

2014. 4.9更新 直接源码安装openssl1.0.1g版本。

先下载openssl 1.0.1g版本,命令如下:

#wget  -chttps://www.openssl.org/source/openssl-1.0.1g.tar.gz

再下载这个版本的md5校验包:

#wget -c  https://www.openssl.org/source/openssl-1.0.1g.tar.gz.md5

然后校验下的openssl包是否被恶意修改过:

#md5sum openssl-1.0.1g.tar.gz | awk '{print $1;}' | cmp - openssl-1.0.1g.tar.gz.md5

如果校验没问题,再接着解压包,命令:

#tar   -zvxf  openssl-1.0.1g.tar.gz//解压openssl-1.0.1g.tar.gz

进入这个解压缩的目录:

#cd   openssl-1.0.1g

输入下面的命令进行编译,安装,我直接设置了一些重要的参数,因为其他的参数对于我来说就根本没用。如果需要参数,自己添加就是。输入:

#./config --prefix=/usr/local --openssldir=/usr/local/ssl

#make && make install

#./config   shared  --prefix=/usr/local --openssldir=/usr/local/ssl  //产生动态库

#make clean

#make && make install

或者你什么参数都不加,完全用默认的:

#./config  && make && make install

话大概五六分中编译安装完。没出问题的话,继续输入下面的命令,手动软链新的openssl二进制文件:

#ln -sf /usr/local/ssl/bin/openssl `which openssl`

最后重启下服务器(重启进程麻烦的),输入:

#reboot

重启后,输入下面的命令检测下openssl 的版本:

#openssl   version

显示:

openssl   version

 

教程over了!

时间: 2024-10-02 21:12:27

openssl升级防止 Heartbleed 漏洞问题的相关文章

Centos 6.5下yum升级、修复OpenSSL heartbleed漏洞

这两天OpenSSL Heart Bleed 漏洞搞得人心惶惶,请看这篇文章:分析.诊断OpenSSL Heartbleed Bug,目前可知的能够利用此漏洞的版本是: OpenSSL 1.0.1 through 1.0.1f (inclusive) are vulnerable OpenSSL 1.0.1g is NOT vulnerable OpenSSL 1.0.0 branch is NOT vulnerable OpenSSL 0.9.8 branch is NOT vulnerabl

补丁升级导致新漏洞 OpenSSL还需再更新

近期没更新OpenSSL协议的用户需要注意了,本周一OpenSSL紧急释出两个更新补丁,来修补OCSP漏洞.不过更新程序却会衍生出两个新漏洞,而且其中的CVE-2016-6309漏洞之一属于重大漏洞,可能导致不法黑客执行任意程序.  补丁升级导致新漏洞 OpenSSL还需再更新 据悉,这两个漏洞分别影响OpenSSL的1.1.0a和1.0.2i版本.OpenSSL指出,1.1.0a为了解决CVE-2016-6307的问题带来了新漏洞,但如果所接收的信息大于16kb,用来储存进入信息的缓冲区就会重

普通用户如何应对OpenSSL的Heartbleed漏洞

普通用户如何应对 Heartbleed漏洞4月9日,一个代号" Heartbleed"(意为"心脏出血")的重大安全漏洞日前被 曝光,它能让攻击者从服务器内存中读取包括用户名.密码和信用卡号等隐私信息在内的数据,目前已经波及大量互联网公司. 那么普通用户如何保护自己免受攻击呢?科技博客网站CNET咨询网络安全专家之后,给出了以下操作建议:1. 不要在受影响的网站上登录帐号--除非你确信该公司已经修补了这一漏洞.如果该公司没有向你通告相关进展,你可以询问他们的客服团队

易受Heartbleed漏洞影响的Android应用下载量已降至1.5亿

易受 Heartbleed漏洞影响的Android应用下载量已降至1.5亿升级系统以抵抗 Heartbleed是一回事, 但是修复所有受该漏洞影响的Android应用,又是另外一回事了.据外媒Re/code报道,研究公司 FireEye已经发布了一份报告,指出易受Heartbleed影响的Android应用下载量,已经达到了约1.5亿次.更糟糕的是,研究人员称:当前,Google Play商店上的各色"Heartbleed探测器",根本无助于你消除因应用下载所带来的影响.研究人员写到:

开源是Heartbleed漏洞的罪魁祸首?

关于Heartbleed漏洞的消息在网络上引发了激烈的讨论.这个从OpenSSL项目中爆出的漏洞让攻击者可以在多种加密传输的网络数据中窃取用户信息,由于OpenSSL被广泛使用在Web服务器.邮件协议.通讯协议中,所以一时间受影响的用户数量难以估计. Heartbleed漏洞事件再次显示出了网络安全的脆弱性,当然对于那些重视安全的厂商来说这也给了它们升级基础服务.增加安全强度的机会.看上去这也许是这次严重的安全威胁带来的为数不多的"好处"了. 那么下面我们来看看OpenSSL和开源之间

OpenSSL CVE-2016-0800和CVE-2016-0703漏洞修复细节拾趣

引子 本文讲的是OpenSSL CVE-2016-0800和CVE-2016-0703漏洞修复细节拾趣,本来最近和360 Nirvan Team的DQ430愉快的参加某加密厂商的年度大会,结果openssl也出来碰热闹,也许真是为了DH兄弟送大礼,苦了我们这些安全运维的. 感谢Shawn的指点! hf! 细节 360在内部信息安全实践历程中,"360信息安全部"逐步秉承最佳安全实践,在https等ssl领域逐渐做出了明显的变化.比如重要系统中禁止不安全的加密套件使用,来减少ssl的攻击

HeartBleed 漏洞会暴露 OpenVPN 私钥

HeartBleed心脏出血漏洞的影响范围还在继续扩大,上周人们以为Heartbleed仅仅是网站web服务器的噩梦,但是随着时间的推移,Heartbleed对企业内网和数据安全的威胁才真正露出水面,造成的损失比web服务更大,而修复更加困难和漫长. 据Ars报道,近日研究者已经完成验证攻击,并多次成功从运行OpenVPN的VPN服务里提取到加密私钥,这意味着Heartbleed漏洞会影响运行OpenVPN的VPN供应商. OpenVPN是一种开源的VPN软件,其默认加密库就是OpenSSL.负

仍有超过30万台服务器没有修复 Heartbleed 漏洞

非常不幸,这个威胁巨大的安全漏洞似乎被遗忘得太快了.来自 Errata Security blog 最新的一份报告显示仍有超过 30 万台的服务器在使用受影响的 OpenSSL 版本,这使得服务器完全暴露在 Heartbleed 漏洞的攻击下. 通过扫描 HTTPS 的 443 端口,Errata 可通过建立的连接了解到服务器中运行的 OpenSSL 版本,并确定服务器是否存在此风险.当初该漏洞刚爆出时,他们扫描了超过 60 万台服务器是受影响的.尽管一个月内这个数字降低到 30 万,但仍让人非

Google 工程师如何发现 Heartbleed 漏洞

Google工程师Neel Mehta最早发现了 OpenSSL的Heartbleed漏洞,他现在首次披露了发现的经过.Mehta说,他当时正逐行的检查OpenSSL的SSL堆栈,他决定检查SSL堆栈的主要原因是今年早些时候发现了多个加密漏洞,其中一个是GoToFail,另一个是GnuTLS的缓冲溢出bug. Mehta说,SSL堆栈漏洞发现的速度在加快,他很好奇SSL堆栈的安全现状,所以想去了解一下.他没有预计到主流媒体会对该bug产生如此大的热情, 认为另一个同时发现该漏洞的安全公司的营销手