赞
踩
由于服务器被扫到CVE-2016-2183漏洞,于是升级openssl处理,网上查到一片文章SSL/TLS协议信息泄露漏洞(CVE-2016-2183)【原理扫描】处理_ssl/tls协议信息泄露漏洞2016-2183_羌俊恩的博客-CSDN博客按博客内容操作,遇到一些坑,记录一下
官网查最新版https://www.openssl.org/source/
此时最新版为https://www.openssl.org/source/openssl-1.1.1u.tar.gz
openssl version -a //确认当前版本,备份证书文件和秘钥文件 mv /usr/bin/openssl /usr/bin/openssl.old /备份执行文件 mv /usr/include/openssl /usr/include/openssl.old cd /usr/local/src/ wget https://www.openssl.org/source/openssl-1.1.1u.tar.gz --no-check-certificate tar zxvf openssl-1.1.1u.tar.gz cd ./openssl-1.1.1u/ ./config --prefix=/usr/local/openssl //预编译,到指定安装路径,生成,Makefile文件,-t参数可测试编译情况,--prefix:指定安装目录;--openssldir:指定openssl配置文件路径;加shared还可指定创建动态链接库 //这里有个坑,原博文prefix指定目录为/opt/openssl,但后续的命令不是用的这个目录,导致报错 ./config -t make //编译,如果编译失败,可执行./make clean,或者编译前用./make test测试编译情况而不直接编译 make install //编译成功后安装 ln -sf /usr/local/openssl/bin/openssl /usr/bin/openssl ln -s /usr/local/openssl/include/openssl /usr/include/openssl echo "/usr/local/openssl/lib" >> /etc/ld.so.conf openssl version -a
赞
踩
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。