OpenSSL最新漏洞
OpenSSL官方发布了拒绝服务漏洞风险通告,漏洞编号为CVE-2020-1971

漏洞详情
OpenSSL是一个开放源代码的软件库包,应用程序可以使用这个包来进行安全通信,避免听**,同时确认另一端连接者的身份。这个包广泛被应用在互联网的网页服务器上。

OpenSSL在处理EDIPartyName(X.509 GeneralName类型标识)的时候,存在一处空指针解引用,并引起程序崩溃导致拒绝服务。***者可通过构造特制的证书验证过程触发该漏洞,并导致服务端拒绝服务。

风险等级

漏洞风险
漏洞被利用可能导致拒绝服务

影响版本
OpenSSL : 1.0.2-1.0.2w

OpenSSL : 1.1.1-1.1.1h

安全版本
OpenSSL : 1.1.1i

OpenSSL : 1.0.2x

修复建议
将OpenSSL升级到1.1.1i、 1.0.2x或最新版本

【备注】:建议您在升级前做好数据备份工作,避免出现意外

漏洞参考
https://www.openssl.org/news/vulnerabilities-1.1.1.html#CVE-2020-1971

https://www.openssl.org/news/vulnerabilities-1.0.2.html#CVE-2020-1971

  • OpenSSL1.1.1i rpm包
    可以直接使用下面的shell脚本自动打包。
#!/bin/bashset -eset -vif [[ ! -f "/root/openssl-1.1.1i.tar.gz" ]];then  wget -O /root/openssl-1.1.1i.tar.gz https://www.openssl.org/source/openssl-1.1.1i.tar.gzfimkdir ~/openssl && cd ~/opensslyum -y install \    curl \    which \    make \    gcc \    perl \    perl-WWW-Curl \    rpm-build# Get openssl tarballif [[ ! -f "./openssl-1.1.1i.tar.gz" ]];then  cp /root/openssl-1.1.1i.tar.gz ./fi# SPEC filecat << 'EOF' > ~/openssl/openssl.specSummary: OpenSSL 1.1.1i for CentosName: opensslVersion: %{?version}%{!?version:1.1.1i}Release: 1%{?dist}Obsoletes: %{name} <= %{version}Provides: %{name} = %{version}URL: https://www.openssl.org/License: GPLv2+Source: https://www.openssl.org/source/%{name}-%{version}.tar.gzBuildRequires: make gcc perl perl-WWW-CurlBuildRoot: %{_tmppath}/%{name}-%{version}-%{release}-root%global openssldir /usr/local/openssl%descriptionOpenSSL RPM for version 1.1.1i on Centos%package develSummary: Development files for programs which will use the openssl libraryGroup: Development/LibrariesRequires: %{name} = %{version}-%{release}%description develOpenSSL RPM for version 1.1.1i on Centos (development package)%prep%setup -q%build./config --prefix=%{openssldir} --openssldir=%{openssldir}make%install[ "%{buildroot}" != "/" ] && %{__rm} -rf %{buildroot}%make_installmkdir -p %{buildroot}%{_bindir}mkdir -p %{buildroot}%{_libdir}ln -sf %{openssldir}/lib/libssl.so.1.1 %{buildroot}%{_libdir}ln -sf %{openssldir}/lib/libcrypto.so.1.1 %{buildroot}%{_libdir}ln -sf %{openssldir}/bin/openssl %{buildroot}%{_bindir}%clean[ "%{buildroot}" != "/" ] && %{__rm} -rf %{buildroot}%files%{openssldir}%defattr(-,root,root)/usr/bin/openssl/usr/lib64/libcrypto.so.1.1/usr/lib64/libssl.so.1.1%files devel%{openssldir}/include/*%defattr(-,root,root)%post -p /sbin/ldconfig%postun -p /sbin/ldconfigEOFmkdir -p /root/rpmbuild/{BUILD,RPMS,SOURCES,SPECS,SRPMS}cp ~/openssl/openssl.spec /root/rpmbuild/SPECS/openssl.specmv openssl-1.1.1i.tar.gz /root/rpmbuild/SOURCEScd /root/rpmbuild/SPECS && \    rpmbuild \    -D "version 1.1.1i" \    -ba openssl.spec# Before Uninstall  Openssl :   rpm -qa openssl# Uninstall Current Openssl Vesion : yum -y remove openssl# For install:  rpm -ivvh /root/rpmbuild/RPMS/x86_64/openssl-1.1.1i-1.el7.x86_64.rpm --nodeps# or rpm -Uvh openssl-1.1.1i-1.el7.x86_64.rpm --nodeps --force# Verify install:  rpm -qa openssl#                  openssl version

我使用的:

rpm -Uvh openssl-1.1.1i-1.el7.x86_64.rpm --nodeps --force
©著作权归作者所有:来自51CTO博客作者喵来个鱼的原创作品,如需转载,请注明出处,否则将追究法律责任

如果文章对你有帮助,请赞赏

赞赏

0人进行了赞赏支持

更多相关文章

  1. Kaggle "$70000奖金池" 竞赛经历分享 — Home Credit 房屋信贷违
  2. Apache Flink漏洞复现
  3. 钻漏洞,他用爬虫非法获取 1500 万余条个人信息,倒卖获利 54 万被判
  4. 详解PHP的session反序列化漏洞问题
  5. web安全之文件上传漏洞攻击与防范方法
  6. php文件包含漏洞原理浅探
  7. 关于struts漏洞之---/struts/webconsole.html

随机推荐

  1. Android(安卓)T9搜索
  2. Xamarin Mono Android实现“再按一次退出
  3. 一起学android之EditText的各种使用(15)
  4. Android -- 设置textview文字居中或者控
  5. 在Android模拟器安装应用
  6. Android开发常用代码片段(三)
  7. Kotlin Anko Layout+MVP(Glide,Retrofit,
  8. APIDEMO GRIDVIEW
  9. Android(安卓)读取内存文件返回byte数组
  10. #AndroidDevSummit,就在此刻!