没有合适的资源?快使用搜索试试~ 我知道了~
解决OpenSSL TLS 心跳扩展协议包远程信息泄露漏洞 (CVE-2014-0160)安全漏洞,升级OpenSSL到Open...
需积分: 46 11 下载量 174 浏览量
2019-10-25
21:10:17
上传
评论 1
收藏 5KB TXT 举报
温馨提示
试读
5页
近期服务器开放的https的访问,确被安全组扫描出安全漏洞(OpenSSL TLS 心跳扩展协议包远程信息泄露漏洞 (CVE-2014-0160)),为修复该漏洞,升级OpenSSL到OpenSSL 1.0.1g,同时重新编译升级OpenSSH和nginx,在此提供升级脚本及升级所用安装包供大家参考
资源推荐
资源详情
资源评论
环境:centos6.4
OpenSSL TLS 心跳扩展协议包远程信息泄露漏洞 (CVE-2014-0160)
NSFOCUS建议您升级到OpenSSL 1.0.1g
############# 开启telnet #############
#1.修改
vi /etc/xinetd.d/telnet
修改 disable = yes 为 disable = no
#2.打开端口
#/etc/services 文件中,取消注释 telnet 23/tcp
cat /etc/services |grep "^telnet" |grep "23/tcp"
#3.允许root用户通过telnet登录
ll /etc/securetty*
mv /etc/securetty /etc/securetty.old
#4.重启xinetd服务
service xinetd restart
############# openssl-1.0.1g #############
#升级Openssl
#下载openssl
cd /root
wget ftp://ftp.openssl.org/source/openssl-1.0.1g.tar.gz
tar zxvf openssl-1.0.1g.tar.gz
cd openssl-1.0.1g
#编译安装
./config --shared --prefix=/usr/local/openssl_1.0.1g && make && make install
openssl version -a
#备份原来的命令
mv /usr/bin/openssl /usr/bin/openssl.bak
OpenSSL TLS 心跳扩展协议包远程信息泄露漏洞 (CVE-2014-0160)
NSFOCUS建议您升级到OpenSSL 1.0.1g
############# 开启telnet #############
#1.修改
vi /etc/xinetd.d/telnet
修改 disable = yes 为 disable = no
#2.打开端口
#/etc/services 文件中,取消注释 telnet 23/tcp
cat /etc/services |grep "^telnet" |grep "23/tcp"
#3.允许root用户通过telnet登录
ll /etc/securetty*
mv /etc/securetty /etc/securetty.old
#4.重启xinetd服务
service xinetd restart
############# openssl-1.0.1g #############
#升级Openssl
#下载openssl
cd /root
wget ftp://ftp.openssl.org/source/openssl-1.0.1g.tar.gz
tar zxvf openssl-1.0.1g.tar.gz
cd openssl-1.0.1g
#编译安装
./config --shared --prefix=/usr/local/openssl_1.0.1g && make && make install
openssl version -a
#备份原来的命令
mv /usr/bin/openssl /usr/bin/openssl.bak
资源评论
hmg0520
- 粉丝: 1
- 资源: 5
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功