OpenSSL “Heartbleed”心脏流血漏洞升级方法


网上随便一搜 OpenSSL Heartbleed 会看到几万个相关的内容。影响的,不仅仅的是网银,很多通过OpenSSL加密的安全链路都有一定的风险,因此,最好尽快升级所有其的OpenSSL。
 
如RedHat系统自带的OpenSSL是0.9.8的版本,没有注册的用户,都无法通过yum自动升级到最新的1.0.1g版本。
 
不过,天无绝人之路,我们可以通过源码来手动更新,不需要卸载原来的OpenSSL。

OpenSSL TLS心跳读远程信息泄露漏洞 (CVE-2014-0160)

OpenSSL严重bug允许攻击者读取64k内存,Debian半小时修复

OpenSSL “heartbleed” 的安全漏洞

通过OpenSSL提供FTP+SSL/TLS认证功能,并实现安全数据传输

 
具体步骤如下:

wget http://www.openssl.org/source/openssl-1.0.1e.tar.gz
tar –xzvf openssl-1.0.1e.tar.gz
cd openssl-1.0.1e
./config shared zlib --prefix=/usr/local/openssl

make

make install

#backup old openssl
mv /usr/bin/openssl /usr/bin/openssl.OFF

#backup old openssl include
mv /usr/include/openssl /usr/include/openssl.OFF

#link new openssl
ln –s /usr/local/openssl/bin/openssl /usr/bin/openssl
ln –s /usr/local/openssl/include/openssl /usr/include/openssl
echo “/usr/local/openssl/lib” >> /etc/ld.so.conf
ldconfig –v
openssl version

 

这样,不用担心关联软件的卸载之类的问题,轻松解决“心脏流血”漏洞。

Heartbleed 的详细介绍:请点这里
Heartbleed 的下载地址:请点这里

相关内容