如何修补OpenSSL中的Heartbleed错误(CVE-2014-0160)?

Modified on: Sat, 09 Jun 2018 01:06:53 +0800

截至今天,已发现影响1.0.1通过1.0.1f(含)和1.0.2-beta

从Ubuntu 12.04开始,我们都容易受到这个bug的攻击。为了修补此漏洞,受影响的用户应更新为OpenSSL 1.0.1g

每个受影响的用户如何应用此更新现在

最佳答案

安全更新适用于12.04,12.10,13.10 和14.04请参阅Ubuntu安全通知USN-2165-1

首先,您需要应用可用的安全更新,例如运行

sudo apt-get update
sudo apt-get upgrade

从命令行

不要忘记重新启动使用受影响的OpenSSL版本的服务(HTTP,SMTP等),否则您仍然容易受到攻击。另请参见Heartbleed:它是什么以及它是什么在Serverfault.com上,可以选择缓解它吗?

以下命令显示(升级后)所有需要重新启动的服务:

sudo find /proc -maxdepth 2 -name maps -exec grep -HE '/libssl\.so.* \(deleted\)' {} \; | cut -d/ -f3 | sort -u | xargs --no-run-if-empty ps uwwp

之后,您需要重新生成所有服务器SSL密钥,然后评估您的密钥是否泄露,在这种情况下,攻击者可能已从您的服务器检索到机密信息。


相关问答

添加新评论