Heartbleed
缓存
Heartbleed漏洞,这项严重缺陷(CVE-2014-0160)的产生是因为未能在memcpy()调用受害用户输入内容做为长度参数以前正确进行边界检查。***者能够追踪OpenSSL所分配的64KB缓存、将超出必要范围的字节信息复制到缓存当中再返回缓存内容,这样一来受害者的内存内容就会以每次64KB的速度进行泄露。
ide
发现一个关于openssl的严重漏洞,看了下这个漏洞早已了修复方案,那就是升级openssl网站
查看openssl version spa
openssl官方网站:http://www.openssl.org3d
下载最新稳定的opensslblog
wget http://www.openssl.org/source/openssl-1.0.2g.tar.gz 图片
解压openssl内存
切换到openssl目录下,编译OpenSSLssl
cd openssl-1.0.2gget
./config shared zlib
make && make install
error: zlib.h:no such file or directory
错误请查看
http://53cto.blog.51cto.com/9899631/1768007
修改历史的OpenSSL文件设置备份
mv /usr/bin/openssl /usr/bin/openssl.old
mv /usr/include/openssl /usr/include/openssl.old
设置软链接使其使用新的OpenSSL版本 刚刚安装的OpenSSL默认安装在/usr/local/ssl
ln -s /usr/local/ssl/bin/openssl /usr/bin/openssl
ln -s /usr/local/ssl/include/openssl /usr/include/openssl
更新动态连接库数据
echo "/usr/local/ssl/lib" >> /etc/ld.so.conf
ldconfig -v
查看OpenSSL升级后的版本openssl version
验证修复结果