Linuxシステム上でOpenSSLをアップグレードする方法
私はCentosを使っています。現在、公式には1.0.1 f、1.0.1 e、1.0.1 d、1.0.1 c、1.0.1 b、1.0.1 a、1.0.1 aだと言われています。OpenSSL 1.0.1 gバージョンで「Heartbleed」の脆弱性が修正されました。すべてのcentos 6.5のシステム運転OpenSSL 1.0.1 e(openssl-1.0.1 e-16.el 6_5.4)はいずれも脅威を受け、6.5だけが脅威を受けるようだ。
まずopensslバージョンを表示します。コマンドは次のとおりです。
コードのコピーまたは
コードのコピーまたは
コードのコピーubuntuとdebianは、次のコマンドを使用できます。
コードのコピーはい、兄はOpenSSL 1.0.1 fを使っています。脅威のバージョンです。ほほほ、本当に穴があいています。ただしHeartbleedは開いておらず、httpアクセスも設定されておらず、影響はありませんが、アップグレードします。
Opensslバージョンをアップグレードするコマンドを入力します。
コードのコピー
ubuntuとdebianでは、次のコマンドを使用できます。
コードのコピー#apt-get upgrade
OpenSuSEは次のコマンドを使用します。#zypper update
openssl-1.0.1 e-16がインストールされていることを確認します。el6_5.7または更新されたバージョン。yumソースにこのパッケージがなければ、自分でrpmパッケージをダウンロードしてインストールするしかありません。きっとあると思います。
毛にopenssl-1.0.1 e-16を取り付ける.el6_5.7バージョンは?このバージョンは修復されたので、http://lists.centos.org/pipermail/centos-announce/2014-April/020249.html
コードのコピー
#lsof -n | grep ssl | grep DEL
いいえ、正常です。ある場合は、古いバージョンのopensslライブラリを使用するプロセスを再利用する必要があります。だから、私は一つ一つ再起動するのがおっくうで、また小さなブログで、直接サーバーを再起動しました。
可能であれば、ssl秘密鍵を再生成したり、パスワードを変更したりすることをお勧めします。
コードのコピー
# rpm -q --changelog openssl-1.0.1e | grep -B 1 CVE-2014-0160