openssl ubuntu 升级,ubuntu系统安装软件
Linux Ubuntu openssl离线源码安装、升级版本
Ubuntu 16.04.1
OpenSSL 1.0.2g 1 Mar 2016
官网:openssl.org下载:openssl.org/source/
官网最新可用生产版本openssl-1.1.1k,openssl-3.0.0-alpha17版本是openssl的下一个主要版本,includes the new FIPS Object Module(新特性),预发布版本,不轻易直接用于生产环境。
这次下载openssl-1.1.1k.tar.gz的源码包。
将openssl源码包解压,并进入openssl-1.1.1k文件夹
查看README,了解安装openssl的预制环境条件,已安装过环境。
查看INSTALL,根据Quick Start直接编译。
编译、安装过程中无任何报错,一路畅通,查看openssl版本。
查看版本信息报错,没有libssl.so.1.1依赖文件。搜索发现libssl.so.1.1依赖文件存在,但路径不对。建立软链接后,查看openssl信息依旧报错:libcrypto.so.1.1依赖文件不存在。同样建立软链接,成功更新openssl版本。
成功更新openssl版本后,可以执行openssl命令。
尝试openssl-3.0.0-alpha17的预发布版本,除编译命令不一致外,同样需要建立依赖库软链接。
使用以下命令配置、构建和测试:Unix/ Linux/ macOS,一键安装版本install.sh,openssl-1.1.1k版本。
在Linux系统上升级OpenSSL的方法
我是用的Centos,目前官方说受威胁的版本是1.0.1f, 1.0.1e, 1.0.1d, 1.0.1c, 1.0.1b, 1.0.1a, 1.0.1。在OpenSSL 1.0.1g版本中“ Heartbleed”漏洞被修复。所有centos6.5的系统运行OpenSSL 1.0.1e(openssl-1.0.1e-16.el6_5.4)都会受到威胁,貌似只有6.5的会受到威胁。
先查看你的openssl版本,命令如下:
复制代码代码如下:#openssl version
或者
复制代码代码如下:#openssl version-a//加-a参数会显示更详细
又或
复制代码代码如下:#yum info openssl//redhat系列的可以用
ubuntu和debian可以用下面的命令:
复制代码代码如下:#dpkg-query-l'openssl'
好吧,哥用的就是OpenSSL 1.0.1f,受威胁的版本。呵呵,真坑。不过没开启 Heartbleed,又没设置https访问,没影响,不过还是升级下。
输入升级openssl版本的命令:
复制代码代码如下:#yum clean all&& yum update"openssl*"//redhat系列可用这个
ubuntu和debian可以使用下面的命令:
复制代码代码如下:#apt-get update
#apt-get upgrade
OpenSuSE使用下面的命令:
复制代码代码如下:#zypper update
确保你安装的是openssl-1.0.1e-16.el6_5.7版本或者更新的版本。yum源中没有这个包的话,只能自己去下载rpm包安装了。我估计是肯定有的。
为毛安装openssl-1.0.1e-16.el6_5.7版本呢?因为这个版本已经修复了,见
然后再执行以下命令,检查还有哪些进程仍然在使用被删掉的旧版本openssl库:
复制代码代码如下:#lsof-n| grep ssl| grep DEL
没有就是正常了。有的话,那你就必须重新每个使用旧版本openssl库的进程了。所以,我懒得一个个重启了,又是小博客,直接重启服务器了。
如果可能的话,建议重新生成ssl私钥,改密码之类的。
注意:还可以用下面这条命令检查你安装的这个版本的openssl时候打好了补丁,因为每次修复漏洞,打补丁后,软件包本身都会在日志(change-log)里记录这些信息。命令如下:
复制代码代码如下:# rpm-q--changelog openssl-1.0.1e| grep-B 1 CVE-2014-0160// CVE-2014-0160是这个漏洞的代码,可以去openssl的官网查的
显示:
复制代码代码如下:* Mon Apr 07 2014 Tom谩拧 Mr谩z 1.0.1e-16.7
- fix CVE-2014-0160- information disclosure in TLS heartbeat extension
说明这个版本已经修复了这个漏洞。
如何给openssl升级打补丁
我是用的Centos,目前官方说受威胁的版本是1.0.1f, 1.0.1e, 1.0.1d, 1.0.1c, 1.0.1b, 1.0.1a, 1.0.1。在OpenSSL 1.0.1g版本中“ Heartbleed”漏洞被修复。所有centos6.5的系统运行OpenSSL 1.0.1e(openssl-1.0.1e-16.el6_5.4)都会受到威胁,貌似只有6.5的会受到威胁。
先查看你的openssl版本,命令如下:
#openssl version
或者
#openssl version-a//加-a参数会显示更详细
又或
#yum info openssl//redhat系列的可以用
ubuntu和debian可以用下面的命令:
#dpkg-query-l'openssl'
好吧,哥用的就是OpenSSL 1.0.1f,受威胁的版本。呵呵,真坑。不过没开启 Heartbleed,又没设置https访问,没影响,不过还是升级下。
输入升级openssl版本的命令:
#yum clean all&& yum update"openssl*"//redhat系列可用这个
ubuntu和debian可以使用下面的命令:
#apt-get update
#apt-get upgrade
OpenSuSE使用下面的命令:
#zypper update
确保你安装的是openssl-1.0.1e-16.el6_5.7版本或者更新的版本。yum源中没有这个包的话,只能自己去下载rpm包安装了。我估计是肯定有的。