heartbleed

升级你的OpenSSL吧 (“heartbleed”漏洞修复方案)

落花浮王杯 提交于 2019-12-05 21:50:42
请按照下面解决方案进行修复: 第一步: Debian/Ubuntu: # apt-get update # apt-get install openssl libssl1.0.0 CentOS/Redhat/Fedora: # yum update openssl openSUSE: # zypper in -t patch openSUSE-2014-277 如果没有源或者不想从源安装,请手工将 OpenSSL升级至1.0.1g版本 第二步: 修复完毕后,请重启WEB服务,Apache/Nginx/Httpd的重启方式分别如下: # /etc/init.d/apache2 restart # /etc/init.d/ngnix restart # /etc/init.d/httpd restart 还需要重启其他与OpenSSL相关的服务。(可通过 lsof | grep libssl | awk '{print $1}'| sort | uniq 查看与OpenSSL库相关的服务)。 ok了? 去检测一下吧。 来源: oschina 链接: https://my.oschina.net/u/1174447/blog/220934

【OpenSSL】heartbleed漏洞源码分析

荒凉一梦 提交于 2019-12-04 07:02:53
前言 最近IT界最火的事情莫过于openssl的heartbleed漏洞,关于该漏洞带来的可怕后果本文就不再赘述了。作为一名程序员,如果我们仅仅只是看看或是抱着无所谓的态度去了解一下这个漏洞,那么我们实在太枉为程序员了。 发现一个漏洞,大家第一时间想到的可能就是如何快速的修复这个漏洞,但当我们了解这个漏洞是怎么回事的时候,一切都变得不是那么可怕,正如openssl的heartbleed漏洞。 通过本文您可以了解最近十分火爆的openssl的heartbleed漏洞到底是怎么回事,从根本上去了解这个漏洞,当您了解了这个漏洞的本质之后,您就会选择更淡然的方式去修复而不至于慌乱。或者说您已经修复了该漏洞,但是很好奇这到底是一个什么样的漏洞,为什么漏洞的名字会取得这么严重,“心脏出血”这是一个多么可怕的情形? 另外当你了解这个漏洞后,你就会更加的理智去面对网上的各种流言,你就会更加的有自己的判断力,如此简单的一个漏洞,为什么一直都没曝光?为什么现在才曝光?我们的私密信息到底泄露了多少? 网上可能针对该漏洞有很多很多非常详尽的分析,但 为什么还要写本文 ?本文旨在用最简洁易懂的语言,描述清楚该漏洞是什么?看完前面的示例,再看后面具体的源码的时候,就会比较易懂。 技术博客不在于技术有多么新和多么深奥,关键在于如何以简单易懂的方式让更多的人了解这是怎么回事