openssl漏洞检查

  根据互联网安全中心的监测预报:安全协议OpenSSL近日爆出严重安全漏洞。该安全漏洞被称为“心脏流血”(Heartbleed)。出现安全漏洞的版本OpenSSL1.01自2012年3月12日已推出。这意味着数以千万计的网站已经具备潜在危险。 OpenSSL在今年4月7日推出了OpenSSL 1.01g,修复了这个漏洞。linux


OpenSSL是为网络通讯提供安全及数据完整性的一种安全协议,能够实现消息摘要、文件的加密和解密、数字证书、数字签名和随机数字等,包括了主要的密码算法、经常使用的密钥和证书封装管理功能以及SSL协议,目前正在各大网银、在线支付、电商网站、门户网站、电子邮件等重要网站上普遍使用。算法


OpenSSL此漏洞的缺陷在于,使用某些特定OpenSSL版本的Web服务器会存储一些不受安全保护的数据。***能够获取这些数据,重建有关用户或密钥的信息,获取用户的加密数据。centos


因为OpenSSL是Apache和NGINX Web服务器的默认SSL / TLS证书,因此不少网站比较容易被经过Heartbleed 漏洞***。
安全


操做系统公司如今向客户提供了OpenSSL的补丁。到目前为止,修复的Linux操做系统包括:CentOS,Debian,Fedora,Red Hat,openSUSE和Ubuntu。SUSE Linux企业服务器(SLES)没有受到影响。服务器

具体受影响的openssl版本为:网络

OpenSSL Project OpenSSL 1.0.2-beta(包括1.0.2-beta1.0.2-beta1ssh

OpenSSL Project OpenSSL 1.0.1(包括1.0.1f, 1.0.1e, 1.0.1d, 1.0.1c, 1.0.1b, 1.0.1a, 1.0.1ide


  不受影响的版本:网站

OpenSSL Project OpenSSL 0.981.0.01.0.1g1.0.2-beta2加密



linux主机上的自我检查:


$ whereis openssl        #查找openssl位置

openssl: /usr/bin/openssl /usr/include/openssl /usr/share/man/man1/openssl.1

$ ldd /usr/bin/openssl   #openssl的版本信息存放在libcrypto.so中

/usr/bin/openssl needs:

        /usr/lib/libc.a(shr.o)

        /usr/lib/libpthreads.a(shr_comm.o)

        /usr/lib/libpthreads.a(shr_xpg5.o)

        /usr/lib/libcrypto.a(libcrypto.so.0.9.8)

        /usr/lib/libssl.a(libssl.so.0.9.8)

        /unix

        /usr/lib/libcrypt.a(shr.o)

$ ssh -V                 #显示openssl的版本

OpenSSH_5.8p1, OpenSSL 0.9.8r 8 Feb 2011

此openssh版本不受影响。


$cat /etc/issue


Welcome to SUSE Linux Enterprise Server 11 SP2  (x86_64) - Kernel \r (\l).


suse企业版11不受影响。


其余系统版本及OPENSSL版本须要进行打补丁或升级。

centos修复 #yum -y install  openssl

其余  #apt-get install openssl

相关文章
相关标签/搜索