腾讯云发来了通知发现有新的高危漏洞 CVE-2020-1971
2020 年 12 月 08 日,OpenSSL 官方发布安全公告,披露 CVE-2020-1971 OpenSSL GENERAL_NAME_cmp 拒绝服务漏洞。当两个 GENERAL_NAME 都包含同一个 EDIPARTYNAME 时,由于 GENERAL_NAME_cmp 函数未能正确处理,从而导致空指针引用,并可能导致拒绝服务。
腾讯安全专家建议受影响的 OpenSSL 用户尽快采取安全措施阻止漏洞攻击。
OpenSSL 是一个开放源代码的软件库包,应用程序可以使用这个包来进行安全通信,避免窃听,同时确认另一端连接者的身份。这个包广泛被应用在互联网的网页服务器上。
OpenSSL 1.1.1 ~ 1.1.1h
OpenSSL 1.0.2 ~ 1.0.2w
OpenSSL 1.1.1i
OpenSSL 1.0.2x
官方给的解决办法就是升级版本,只要把服务器上 OpenSSL 版本升级到安全的版本就行了。
[root@VM_0_7_centos /]# openssl version
OpenSSL 1.0.2k-fips 26 Jan 2017
登上服务器确认了下,openssl 版本的确是在受影响的范围内,那接下是要升级版本就可以了
cd /usr/local/src/
wget https://www.openssl.org/source/openssl-1.1.1i.tar.gz
yum install -y zlib
tar zxf openssl-1.1.1i.tar.gz
cd openssl-1.1.1i/
./config --prefix=/usr/local/openssl shared zlib
make depend
make && make install
mv /usr/bin/openssl /usr/bin/openssl.bak
mv /usr/include/openssl /usr/include/openssl.bak
ln -s /usr/local/openssl/bin/openssl /usr/bin/openssl
ln -s /usr/local/openssl/include/openssl /usr/include/openssl
echo /usr/local/openssl/lib >> /etc/ld.so.conf
ldconfig -v
最后在输入 openssl version
检测一下是否升级成功,如果版本号跟选择升级的版本一致,即为升级成功
[root@VM_0_7_centos bin]# openssl version
OpenSSL 1.1.1i 8 Dec 2020
作者:Jireh
链接:https://ld246.com/article/1607587864910
来源:链滴
协议:CC BY-SA 4.0 https://creativecommons.org/licenses/by-sa/4.0/