2020年12月08日,OpenSSL官方发布安全公告,披露CVE-2020-1971
OpenSSL GENERAL_NAME_cmp 拒绝服务漏洞。当两个GENERAL_NAME都包含同一个EDIPARTYNAME时,由于GENERAL_NAME_cmp函数未能正确处理,从而导致空指针引用,并可能导致拒绝服务。
漏洞描述
OpenSSL是一个开放源代码的软件库包,应用程序可以使用这个包来进行安全通信,避免窃听,同时确认另一端连接者的身份。这个包广泛被应用在互联网的网页服务器上。
漏洞编号: CVE-2020-1971
漏洞等级: 高危
受影响的版本:
OpenSSL 1.1.1 ~ 1.1.1h
OpenSSL 1.0.2 ~ 1.0.2w
安全版本:
OpenSSL 1.1.1i
OpenSSL 1.0.2x
修复建议
建议所有用户升级到最新版本。
下载链接: https://www.openssl.org/source/
以下适用于CentOS Linux系统
查看当前环境
# openssl version
OpenSSL 1.0.2k-fips 26 Jan 2017
# which openssl
/usr/bin/openssl
安装编译环境
yum update
yum install wget tar make gcc perl pcre-devel zlib-devel
安装OpenSSL
下载最新版本OpenSSL:
wget https://www.openssl.org/source/openssl-1.1.1i.tar.gz
tar zxvf openssl-1.1.1i.tar.gz
cd openssl-1.1.1i
编译:
./config --prefix=/usr --openssldir=/etc/ssl --libdir=lib no-shared zlib-dynamic
make
make install
最后验证
# openssl version
OpenSSL 1.1.1i 8 Dec 2020
「真诚赞赏,手留余香」
请我喝杯咖啡?
使用微信扫描二维码完成支付
