赞
踩
基于近期护网要求安全核查,环境中发现涉及OpenSSL RSA存在远程代码执行漏洞,漏洞编号为:CVE-2022-2274,受影响版本OpenSSL<=3.0.4(除1.0.2和1.1.1之外,1.0.2和1.1.1为安全版本)。
现场环境:CentOS release 6.5 (Final)
openssl:OpenSSL 1.0.1e-fips 11 Feb 2013
也可参看之前的文章SSL/TLS协议信息泄露漏洞(CVE-2016-2183)处理。本文更简述,从执行层面叙述。
1、基于漏洞描述,升级openssl版本即可。相比于其他库,比如glibc,处理过程相对安全。
2、检查确认当前openssl版本。执行
openssl version //输出如下
OpenSSL 1.0.1e-fips 11 Feb 2013
3、软件下载
wget --no-check-certificate https://www.openssl.org/source/openssl-1.1.1d.tar.gz
tar -xzf openssl-1.1.1d.tar.gz
cd openssl-1.1.1d
4、源文件备份
ldconfig -v|grep libssl* //查看当前ssl库版本 libss.so.2 -> libss.so.2.0 libssl.so.10 -> libssl.so.1.0.1e libssh2.so.1 -> libssh2.so.1.0.1 libssl3.so -> libssl3.so find /usr -name libssl.so* //确定文件位置 #查看文件 ll /usr/lib64/libssl.so.10 ll /usr/lib64/libssl.so //可看到这2个都指向/usr/lib64/ libssl.so.1.0.1e ll /usr/lib64/libcrypto.so ll /usr/lib64/libcrypto.so.10 //同理,这2个都指向/usr/lib64/libcrypto.so.1.0.1e #执行备份 cp -pr /usr/lib64/libssl.so.1.0.1e /usr/lib64/libssl.so.1.0.1e.bak.20220709 cp -pr /usr/lib64/libcrypto.so.1.0.1e /usr/lib64/libcrypto.so.1.0.1e.bak.20220709 cp -pr /usr/lib/vmware-tools/lib64/libssl.so.1.0.1/libssl.so.1.0.1 /usr/lib/vmware-tools/lib64/libssl.so.1.0.1/libssl.so.1.0.1.bak.20220709 cp -pr /usr/lib/vmware-tools/lib32/libssl.so.1.0.1/libssl.so.1.0.1 /usr/lib/vmware-tools/lib32/libssl.so.1.0.1/libssl.so.1.0.1.bak.20220709 cp -pr /usr/lib/vmware-tools/lib32/libcrypto.so.1.0.1/libcrypto.so.1.0.1 /usr/lib/vmware-tools/lib32/libcrypto.so.1.0.1/libcrypto.so.1.0.1.bak.20220709 cp -pr /usr/lib/vmware-tools/lib64/libcrypto.so.1.0.1/libcrypto.so.1.0.1 /usr/lib/vmware-tools/lib64/libcrypto.so.1.0.1/libcrypto.so.1.0.1.bak.20220709
5、编译环境检查
gcc --version //输出如下
gcc (GCC) 4.4.7 20120313 (Red Hat 4.4.7-4)
g++ --version //输出如下
g++ (GCC) 4.4.7 20120313 (Red Hat 4.4.7-4)
make -v //输出如下
GNU Make 3.81
Copyright (C) 2006 Free Software Foundation, Inc.
This is free software; see the source for copying conditions.
There is NO warranty; not even for MERCHANTABILITY or
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。