升级OpenSSL解决CVE-2020-1971漏洞

OpenSSL 1.1.1i

升级OpenSSL解决CVE-2020-1971漏洞

OpenSSL 1.1.1i

标签: openssl   centos   linux  

2020年12月08日,OpenSSL官方发布安全公告,披露CVE-2020-1971 OpenSSL GENERAL_NAME_cmp 拒绝服务漏洞。当两个GENERAL_NAME都包含同一个EDIPARTYNAME时,由于GENERAL_NAME_cmp函数未能正确处理,从而导致空指针引用,并可能导致拒绝服务。

漏洞描述

OpenSSL是一个开放源代码的软件库包,应用程序可以使用这个包来进行安全通信,避免窃听,同时确认另一端连接者的身份。这个包广泛被应用在互联网的网页服务器上。

漏洞编号: CVE-2020-1971

漏洞等级: 高危

受影响的版本:

OpenSSL 1.1.1 ~ 1.1.1h

OpenSSL 1.0.2 ~ 1.0.2w

安全版本:

OpenSSL 1.1.1i

OpenSSL 1.0.2x

修复建议

建议所有用户升级到最新版本。

下载链接: https://www.openssl.org/source/

以下适用于CentOS Linux系统

查看当前环境

# openssl version
OpenSSL 1.0.2k-fips  26 Jan 2017

# which openssl
/usr/bin/openssl

安装编译环境

yum update
yum install wget tar make gcc perl pcre-devel zlib-devel

安装OpenSSL

下载最新版本OpenSSL:

wget https://www.openssl.org/source/openssl-1.1.1i.tar.gz
tar zxvf openssl-1.1.1i.tar.gz
cd openssl-1.1.1i

编译:

./config --prefix=/usr --openssldir=/etc/ssl --libdir=lib no-shared zlib-dynamic
make
make install

最后验证

# openssl version
OpenSSL 1.1.1i  8 Dec 2020

「真诚赞赏,手留余香」

请我喝杯咖啡?

使用微信扫描二维码完成支付

相关文章