centos7 OpenSSL1.1.1i rpm自动打包升级
16lz
2021-01-22
OpenSSL最新漏洞
OpenSSL官方发布了拒绝服务漏洞风险通告,漏洞编号为CVE-2020-1971
漏洞详情
OpenSSL是一个开放源代码的软件库包,应用程序可以使用这个包来进行安全通信,避免窃听**,同时确认另一端连接者的身份。这个包广泛被应用在互联网的网页服务器上。
OpenSSL在处理EDIPartyName(X.509 GeneralName类型标识)的时候,存在一处空指针解引用,并引起程序崩溃导致拒绝服务。***者可通过构造特制的证书验证过程触发该漏洞,并导致服务端拒绝服务。
风险等级
高
漏洞风险
漏洞被利用可能导致拒绝服务
影响版本
OpenSSL : 1.0.2-1.0.2w
OpenSSL : 1.1.1-1.1.1h
安全版本
OpenSSL : 1.1.1i
OpenSSL : 1.0.2x
修复建议
将OpenSSL升级到1.1.1i、 1.0.2x或最新版本
【备注】:建议您在升级前做好数据备份工作,避免出现意外
漏洞参考
https://www.openssl.org/news/vulnerabilities-1.1.1.html#CVE-2020-1971
https://www.openssl.org/news/vulnerabilities-1.0.2.html#CVE-2020-1971
- OpenSSL1.1.1i rpm包
可以直接使用下面的shell脚本自动打包。
#!/bin/bashset -eset -vif [[ ! -f "/root/openssl-1.1.1i.tar.gz" ]];then wget -O /root/openssl-1.1.1i.tar.gz https://www.openssl.org/source/openssl-1.1.1i.tar.gzfimkdir ~/openssl && cd ~/opensslyum -y install \ curl \ which \ make \ gcc \ perl \ perl-WWW-Curl \ rpm-build# Get openssl tarballif [[ ! -f "./openssl-1.1.1i.tar.gz" ]];then cp /root/openssl-1.1.1i.tar.gz ./fi# SPEC filecat << 'EOF' > ~/openssl/openssl.specSummary: OpenSSL 1.1.1i for CentosName: opensslVersion: %{?version}%{!?version:1.1.1i}Release: 1%{?dist}Obsoletes: %{name} <= %{version}Provides: %{name} = %{version}URL: https://www.openssl.org/License: GPLv2+Source: https://www.openssl.org/source/%{name}-%{version}.tar.gzBuildRequires: make gcc perl perl-WWW-CurlBuildRoot: %{_tmppath}/%{name}-%{version}-%{release}-root%global openssldir /usr/local/openssl%descriptionOpenSSL RPM for version 1.1.1i on Centos%package develSummary: Development files for programs which will use the openssl libraryGroup: Development/LibrariesRequires: %{name} = %{version}-%{release}%description develOpenSSL RPM for version 1.1.1i on Centos (development package)%prep%setup -q%build./config --prefix=%{openssldir} --openssldir=%{openssldir}make%install[ "%{buildroot}" != "/" ] && %{__rm} -rf %{buildroot}%make_installmkdir -p %{buildroot}%{_bindir}mkdir -p %{buildroot}%{_libdir}ln -sf %{openssldir}/lib/libssl.so.1.1 %{buildroot}%{_libdir}ln -sf %{openssldir}/lib/libcrypto.so.1.1 %{buildroot}%{_libdir}ln -sf %{openssldir}/bin/openssl %{buildroot}%{_bindir}%clean[ "%{buildroot}" != "/" ] && %{__rm} -rf %{buildroot}%files%{openssldir}%defattr(-,root,root)/usr/bin/openssl/usr/lib64/libcrypto.so.1.1/usr/lib64/libssl.so.1.1%files devel%{openssldir}/include/*%defattr(-,root,root)%post -p /sbin/ldconfig%postun -p /sbin/ldconfigEOFmkdir -p /root/rpmbuild/{BUILD,RPMS,SOURCES,SPECS,SRPMS}cp ~/openssl/openssl.spec /root/rpmbuild/SPECS/openssl.specmv openssl-1.1.1i.tar.gz /root/rpmbuild/SOURCEScd /root/rpmbuild/SPECS && \ rpmbuild \ -D "version 1.1.1i" \ -ba openssl.spec# Before Uninstall Openssl : rpm -qa openssl# Uninstall Current Openssl Vesion : yum -y remove openssl# For install: rpm -ivvh /root/rpmbuild/RPMS/x86_64/openssl-1.1.1i-1.el7.x86_64.rpm --nodeps# or rpm -Uvh openssl-1.1.1i-1.el7.x86_64.rpm --nodeps --force# Verify install: rpm -qa openssl# openssl version
我使用的:
rpm -Uvh openssl-1.1.1i-1.el7.x86_64.rpm --nodeps --force
©著作权归作者所有:来自51CTO博客作者喵来个鱼的原创作品,如需转载,请注明出处,否则将追究法律责任如果文章对你有帮助,请赞赏
赞赏
0人进行了赞赏支持
更多相关文章
- Kaggle "$70000奖金池" 竞赛经历分享 — Home Credit 房屋信贷违
- Apache Flink漏洞复现
- 钻漏洞,他用爬虫非法获取 1500 万余条个人信息,倒卖获利 54 万被判
- 详解PHP的session反序列化漏洞问题
- web安全之文件上传漏洞攻击与防范方法
- php文件包含漏洞原理浅探
- 关于struts漏洞之---/struts/webconsole.html