记录 CVE-2020-1971: OpenSSL 拒绝服务漏洞解决过程

本贴最后更新于 1472 天前,其中的信息可能已经时移俗易

image.png

腾讯云发来了通知发现有新的高危漏洞 CVE-2020-1971

漏洞描述:

2020 年 12 月 08 日,OpenSSL 官方发布安全公告,披露 CVE-2020-1971 OpenSSL GENERAL_NAME_cmp 拒绝服务漏洞。当两个 GENERAL_NAME 都包含同一个 EDIPARTYNAME 时,由于 GENERAL_NAME_cmp 函数未能正确处理,从而导致空指针引用,并可能导致拒绝服务。

腾讯安全专家建议受影响的 OpenSSL 用户尽快采取安全措施阻止漏洞攻击。

OpenSSL 是一个开放源代码的软件库包,应用程序可以使用这个包来进行安全通信,避免窃听,同时确认另一端连接者的身份。这个包广泛被应用在互联网的网页服务器上。

受影响的版本:

OpenSSL 1.1.1 ~ 1.1.1h

OpenSSL 1.0.2 ~ 1.0.2w

安全版本:

OpenSSL 1.1.1i

OpenSSL 1.0.2x

解决过程

官方给的解决办法就是升级版本,只要把服务器上 OpenSSL 版本升级到安全的版本就行了。

[root@VM_0_7_centos /]# openssl version
OpenSSL 1.0.2k-fips  26 Jan 2017

登上服务器确认了下,openssl 版本的确是在受影响的范围内,那接下是要升级版本就可以了

升级安装

cd /usr/local/src/

wget https://www.openssl.org/source/openssl-1.1.1i.tar.gz

yum install -y zlib

tar zxf openssl-1.1.1i.tar.gz

cd openssl-1.1.1i/

./config --prefix=/usr/local/openssl shared zlib

make depend

make && make install

mv /usr/bin/openssl /usr/bin/openssl.bak

mv /usr/include/openssl /usr/include/openssl.bak

ln -s /usr/local/openssl/bin/openssl /usr/bin/openssl

ln -s /usr/local/openssl/include/openssl /usr/include/openssl

echo /usr/local/openssl/lib >> /etc/ld.so.conf

ldconfig -v

最后在输入 openssl version 检测一下是否升级成功,如果版本号跟选择升级的版本一致,即为升级成功

[root@VM_0_7_centos bin]# openssl version
OpenSSL 1.1.1i  8 Dec 2020
  • CentOS

    CentOS(Community Enterprise Operating System)是 Linux 发行版之一,它是来自于 Red Hat Enterprise Linux 依照开放源代码规定释出的源代码所编译而成。由于出自同样的源代码,因此有些要求高度稳定的服务器以 CentOS 替代商业版的 Red Hat Enterprise Linux 使用。两者的不同在于 CentOS 并不包含封闭源代码软件。

    238 引用 • 224 回帖
  • 漏洞
    19 引用 • 27 回帖 • 1 关注
  • OpenSSL
    7 引用 • 1 回帖

相关帖子

欢迎来到这里!

我们正在构建一个小众社区,大家在这里相互信任,以平等 • 自由 • 奔放的价值观进行分享交流。最终,希望大家能够找到与自己志同道合的伙伴,共同成长。

注册 关于
请输入回帖内容 ...