OpenSSL “Heartbleed”心脏流血漏洞升级方法
http://www.linuxidc.com/Linux/2014-04/100239.htm如RedHat系统自带的OpenSSL是0.9.8的版本,没有注册的用户,都无法通过yum自动升级到最新的1.0.1g版本。 不过,天无绝人之路,我们可以通过源码来手动更新,不需要卸载原来的OpenSSL。相关阅读:OpenSSL TLS心跳读远程信息泄露漏洞 (CVE-20
http://www.linuxidc.com/Linux/2014-04/100239.htm
如RedHat系统自带的OpenSSL是0.9.8的版本,没有注册的用户,都无法通过yum自动升级到最新的1.0.1g版本。
不过,天无绝人之路,我们可以通过源码来手动更新,不需要卸载原来的OpenSSL。
相关阅读:
OpenSSL TLS心跳读远程信息泄露漏洞 (CVE-2014-0160) http://www.linuxidc.com/Linux/2014-04/99741.htm
OpenSSL严重bug允许攻击者读取64k内存,Debian半小时修复 http://www.linuxidc.com/Linux/2014-04/99737.htm
OpenSSL “heartbleed” 的安全漏洞 http://www.linuxidc.com/Linux/2014-04/99706.htm
通过OpenSSL提供FTP+SSL/TLS认证功能,并实现安全数据传输 http://www.linuxidc.com/Linux/2013-05/84986.htm
具体步骤如下:
wget http://www.openssl.org/source/openssl-1.0.1e.tar.gz
tar –xzvf openssl-1.0.1e.tar.gz
cd openssl-1.0.1e
./config shared zlib --prefix=/usr/local/openssl
make
make install
#backup old openssl
mv /usr/bin/openssl /usr/bin/openssl.OFF
#backup old openssl include
mv /usr/include/openssl /usr/include/openssl.OFF
#link new openssl
ln –s /usr/local/openssl/bin/openssl /usr/bin/openssl
ln –s /usr/local/openssl/include/openssl /usr/include/openssl
echo “/usr/local/openssl/lib” >> /etc/ld.so.conf
ldconfig –v
openssl version
更多推荐
所有评论(0)