centos openssl 升级,centos下载软件并安装

在Linux系统上升级OpenSSL的方法

我是用的Centos,目前官方说受威胁的版本是1.0.1f, 1.0.1e, 1.0.1d, 1.0.1c, 1.0.1b, 1.0.1a, 1.0.1。在OpenSSL 1.0.1g版本中“ Heartbleed”漏洞被修复。所有centos6.5的系统运行OpenSSL 1.0.1e(openssl-1.0.1e-16.el6_5.4)都会受到威胁,貌似只有6.5的会受到威胁。

先查看你的openssl版本,命令如下:

复制代码代码如下:#openssl version

或者

复制代码代码如下:#openssl version-a//加-a参数会显示更详细

又或

复制代码代码如下:#yum info openssl//redhat系列的可以用

ubuntu和debian可以用下面的命令:

复制代码代码如下:#dpkg-query-l'openssl'

好吧,哥用的就是OpenSSL 1.0.1f,受威胁的版本。呵呵,真坑。不过没开启 Heartbleed,又没设置https访问,没影响,不过还是升级下。

输入升级openssl版本的命令:

复制代码代码如下:#yum clean all&& yum update"openssl*"//redhat系列可用这个

ubuntu和debian可以使用下面的命令:

复制代码代码如下:#apt-get update

#apt-get upgrade

OpenSuSE使用下面的命令:

复制代码代码如下:#zypper update

确保你安装的是openssl-1.0.1e-16.el6_5.7版本或者更新的版本。yum源中没有这个包的话,只能自己去下载rpm包安装了。我估计是肯定有的。

为毛安装openssl-1.0.1e-16.el6_5.7版本呢?因为这个版本已经修复了,见

然后再执行以下命令,检查还有哪些进程仍然在使用被删掉的旧版本openssl库:

复制代码代码如下:#lsof-n| grep ssl| grep DEL

没有就是正常了。有的话,那你就必须重新每个使用旧版本openssl库的进程了。所以,我懒得一个个重启了,又是小博客,直接重启服务器了。

如果可能的话,建议重新生成ssl私钥,改密码之类的。

注意:还可以用下面这条命令检查你安装的这个版本的openssl时候打好了补丁,因为每次修复漏洞,打补丁后,软件包本身都会在日志(change-log)里记录这些信息。命令如下:

复制代码代码如下:# rpm-q--changelog openssl-1.0.1e| grep-B 1 CVE-2014-0160// CVE-2014-0160是这个漏洞的代码,可以去openssl的官网查的

显示:

复制代码代码如下:* Mon Apr 07 2014 Tom谩拧 Mr谩z 1.0.1e-16.7

- fix CVE-2014-0160- information disclosure in TLS heartbeat extension

说明这个版本已经修复了这个漏洞。

Openssl升级操作

为了升级 OpenSSL到最新版本,可以遵循以下步骤。首先,查看您当前使用的 Linux系统版本,确认为 CentOS Linux release 7.3.1611(Core)。

接着,通过执行命令查看已安装的 OpenSSL版本:

在终端中输入 openssl version,以显示版本信息。

获取 OpenSSL的路径,使用命令 which openssl可以获取。

下载最新 OpenSSL版本(目前为 1.1.1),可从官网 openssl.org/source下载。

使用 wget命令下载最新版本的 OpenSSL源码包。

安装必需的依赖,如 yum install-y zlib、yum install–y zlib-devel和 yum install–y gcc,以确保新版本 OpenSSL的正确安装。

从 perl.org/get.html下载新版本的 Perl源码包。

解压 Perl源码包,并建立安装目录 mkdir/usr/local/perl。

在安装目录中配置 Perl参数,使用 cd perl-5.28.2进入目录后,执行./Configure-des-Dprefix=/usr/local/perl-Dusethreads–Uversiononly。

编译并安装 Perl,执行 make和 make install。

安装完 Perl后,安装 OpenSSL,首先解压 OpenSSL源码包,然后在 OpenSSL目录中配置,使用./config shared zlib。接着执行编译和安装命令 make和 make install。

为了使用新版本的 OpenSSL,需要备份原有的版本,并创建链接指向新安装的 OpenSSL。执行以下命令:

使用 mv命令备份 OpenSSL库和执行文件。

创建指向新 OpenSSL的符号链接,使用 ln-s命令。

更新动态链接库配置,将新版本的 OpenSSL库路径添加到/etc/ld.so.conf文件中。

重新加载动态链接库,使用 ldconfig-v命令。

最后,检查已安装的最新 OpenSSL版本,使用 openssl version和 openssl version–a命令。

在升级过程中,可能会遇到错误“openssl: error while loading shared libraries: libssl.so.1.1: cannot open shared object file: No such file or directory”。这是由于库文件位置不正确导致的。通过在 root用户下执行以下命令来解决:

使用 ln-s命令创建指向正确位置的符号链接,确保库文件可以被加载。

如何给openssl升级打补丁

我是用的Centos,目前官方说受威胁的版本是1.0.1f, 1.0.1e, 1.0.1d, 1.0.1c, 1.0.1b, 1.0.1a, 1.0.1。在OpenSSL 1.0.1g版本中“ Heartbleed”漏洞被修复。所有centos6.5的系统运行OpenSSL 1.0.1e(openssl-1.0.1e-16.el6_5.4)都会受到威胁,貌似只有6.5的会受到威胁。

先查看你的openssl版本,命令如下:

#openssl version

或者

#openssl version-a//加-a参数会显示更详细

又或

#yum info openssl//redhat系列的可以用

ubuntu和debian可以用下面的命令:

#dpkg-query-l'openssl'

好吧,哥用的就是OpenSSL 1.0.1f,受威胁的版本。呵呵,真坑。不过没开启 Heartbleed,又没设置https访问,没影响,不过还是升级下。

输入升级openssl版本的命令:

#yum clean all&& yum update"openssl*"//redhat系列可用这个

ubuntu和debian可以使用下面的命令:

#apt-get update

#apt-get upgrade

OpenSuSE使用下面的命令:

#zypper update

确保你安装的是openssl-1.0.1e-16.el6_5.7版本或者更新的版本。yum源中没有这个包的话,只能自己去下载rpm包安装了。我估计是肯定有的。

阅读剩余
THE END