1. 程式人生 > >OpenSSL漏洞升級修復

OpenSSL漏洞升級修復

最近OpenSSL的漏洞讓人都不敢登陸網銀、淘寶這些網站了。

檢測我自己的微信後臺開發網站,看看有沒有漏洞,還真有。所以就得解決了,先是谷歌了一下,看看別人怎麼修復的。

這裡 http://blog.csdn.net/dcwnb1/article/details/23444807  寫得很好。如下,是他的方法:

先進行支撐包的安裝: yum install -y zlib  openssl升級步驟:  0. 首先通過 #openssl version –a 檢視系統中存在的OpenSSL版本號  下載最新版本的openssl原始碼包  # wget ftp://ftp.openssl.org/source/openssl-1.0.1g.tar.gz 2. 安裝openssl  1. tar xzvf openssl-1.0.1g.tar.gz    2. cd openssl-1.0.1g    3. ./config shared zlib   4. make        
在這裡我係統沒有GCC ,需要安裝GCC,然後又沒有安裝 zlib-devel,又需要安裝這個,其他的都一樣  5. make install    6. mv /usr/bin/openssl /usr/bin/openssl.OFF   7. mv /usr/include/openssl /usr/include/openssl.OFF   8. ln -s /usr/local/ssl/bin/openssl /usr/bin/openssl   9. ln -s /usr/local/ssl/include/openssl /usr/include/openssl   配置庫檔案搜尋路徑  10. echo “/usr/local/ssl/lib” >> /etc/ld.so.conf   11. ldconfig -v 

但是我在第4步的時候,出現問題了,提示如下:

make[1]: gcc:命令未找到

make[1]: *** [cryptlib.o] 錯誤 127

make[1]: Leaving directory `/root/openssl-1.0.1g/crypto'

make: *** [build_crypto] 錯誤 1

於是就安裝gcc  兩個命令

1.[[email protected] openssl-1.0.1g]# yum -y install gcc

2.[[email protected] openssl-1.0.1g]# yum -y install gcc-c++

3.[[email protected]

openssl-1.0.1g]# yum install make

安裝完gcc ,接著繼續 第4步 make ,但是又報錯了,錯誤如下 ,只貼一部分。

c_zlib.c:25:18: 錯誤:zlib.h:沒有那個檔案或目錄

c_zlib.c:133: 錯誤:expected specifier-qualifier-list before ‘z_stream’

c_zlib.c: 在函式‘zlib_stateful_init’中:

c_zlib.c:148: 錯誤:‘struct zlib_state’沒有名為‘istream’的成員

c_zlib.c:149: 錯誤:‘struct zlib_state’沒有名為‘istream’的成員

c_zlib.c:150: 錯誤:‘struct zlib_state’沒有名為‘istream’的成員

c_zlib.c:150: 錯誤:‘Z_NULL’未宣告(在此函式內第一次使用)

c_zlib.c:150: 錯誤:(即使在一個函式內多次出現,每個未宣告的識別符號在其

c_zlib.c:150: 錯誤:所在的函式內也只報告一次。)

c_zlib.c:151: 錯誤:‘struct zlib_state’沒有名為‘istream’的成員

c_zlib.c:152: 錯誤:‘struct zlib_state’沒有名為‘istream’的成員

c_zlib.c:153: 錯誤:‘struct zlib_state’沒有名為‘istream’的成員

c_zlib.c:154: 錯誤:‘struct zlib_state’沒有名為‘istream’的成員

c_zlib.c:155: 警告:隱式宣告函式‘inflateInit_’

c_zlib.c:155: 錯誤:‘struct zlib_state’沒有名為‘istream’的成員

c_zlib.c:156: 錯誤:‘ZLIB_VERSION’未宣告(在此函式內第一次使用)

c_zlib.c:156: 錯誤:‘z_stream’未宣告(在此函式內第一次使用)

c_zlib.c:157: 錯誤:‘Z_OK’未宣告(在此函式內第一次使用)

c_zlib.c:160: 錯誤:‘struct zlib_state’沒有名為‘ostream’的成員

c_zlib.c:161: 錯誤:‘struct zlib_state’沒有名為‘ostream’的成員

c_zlib.c:162: 錯誤:‘struct zlib_state’沒有名為‘ostream’的成員

c_zlib.c:163: 錯誤:‘struct zlib_state’沒有名為‘ostream’的成員

c_zlib.c:164: 錯誤:‘struct zlib_state’沒有名為‘ostream’的成員

c_zlib.c:165: 錯誤:‘struct zlib_state’沒有名為‘ostream’的成員

c_zlib.c:166: 錯誤:‘struct zlib_state’沒有名為‘ostream’的成員

c_zlib.c:167: 警告:隱式宣告函式‘deflateInit_’

c_zlib.c:167: 錯誤:‘struct zlib_state’沒有名為‘ostream’的成員

c_zlib.c:167: 錯誤:‘Z_DEFAULT_COMPRESSION’未宣告(在此函式內第一次使用)

c_zlib.c: 在函式‘zlib_stateful_finish’中:

這個是因為zlib-devel 沒有安裝的原因。然後又安裝zlib-devel

[[email protected] openssl-1.0.1g]# yum install zlib-devel


安裝完成後,接著執行第4步,make 然後就 能正常,接著繼續執行其他步奏就OK了。

最後 使用 命令 檢視版本,升級成功。但是360檢測還是有漏洞,不知道為什麼會這樣。

[[email protected] ~]# openssl version

OpenSSL 1.0.1g 7 Apr 2014


相關推薦

OpenSSL漏洞升級修復

最近OpenSSL的漏洞讓人都不敢登陸網銀、淘寶這些網站了。 檢測我自己的微信後臺開發網站,看看有沒有漏洞,還真有。所以就得解決了,先是谷歌了一下,看看別人怎麼修復的。 這裡 http://blog.csdn.net/dcwnb1/article/details/234

修復OpenSSL漏洞 升級OpenSSL版本 nginx靜態編譯ssl模塊

nginx openssl背景 OpenSSL全稱為Secure Socket Layer,是Netscape所研發,利用數據加密(Encryption)作技術保障在Internet上數據傳輸的安全。可確保數據在網絡上的傳輸不會被竊聽及截取。 當然,OpenSSL是一個強大的密碼庫,我們在

Linux Centos7 OpenSSH版本低導致的安全漏洞 升級OpenSSH和OpenSSl修復漏洞

Linux Centos7 OpenSSH版本低導致的安全漏洞 升級OpenSSH和OpenSSl來修復漏洞       由於最近公司專案需要重新部署到伺服器,檢查出的安全漏洞,其中 一項就是Openssh版本低過低所以導致的遠端執行漏洞,如下:      

ecshop 漏洞如何修復 補丁升級與安全修復詳情

安全 無法執行 版本信息 傳遞 信息 技術 sig 後門 命令 目前ecshop漏洞大面積爆發,包括最新版的ecshop 3.0,ecshop 4.0,ecshop2.7.3全系列版本都存在著高危網站漏洞,導致網站被黑,被篡改,被掛馬,許多商城系統深受其漏洞的×××,給商城

nginx漏洞分析與升級修復

一 、此次漏洞分析 1 nginx HTTP/2漏洞 [nginx-announce] nginx安全公告(CVE-2018-16843,CVE-2018-16844)在nginx HTTP / 2實現中發現了兩個安全問題,漏洞對伺服器的影響: 可能會導致過多的記憶體消耗(CVE-2018-16843)和

CentOS 6 Openssl版本升級

openssl1、查看源版本# openssl version OpenSSL 1.0.1e-fips 11 Feb 20132、下載安裝openssl-fips-2.0.13# wget -c https://www.openssl.org/source/openssl-fips-2.0.13.tar.gz

pfSense關於處理器Meltdown(熔毀)和Spectre(幽靈)漏洞更新修復的說明

microsoft 本地 以及 cache hit tga 系統 weight 運行 事件描述2018年1月4日,Jann Horn等安全研究者披露了"Meltdown"(CVE-2017-5754)和"Spectre"(CVE-20

漏洞修復——Apache/IIS目錄遍歷

php 右擊 面板 apache clas lin symlink ons options 一、Apache目錄遍歷漏洞的修復   1、在服務器端,打開Apache配置文件C:\Program Files\phpStudy\Apache\conf\httpd.conf  

ecshop網站漏洞如何修復針對於外貿網站的漏洞修復

部署網站 遠程 和數 程序員 *** 系統 分享圖片 com 開發 由於8月份的ECSHOP通殺漏洞被國內安全廠商爆出後,眾多使用ecshop程序源碼的用戶大面積的受到了網站被篡改,最明顯的就是外貿站點被跳轉到一些仿冒的網站上去,導致在谷歌的用戶訂單量迅速下降,從百度,谷歌

MetInfo最新網站漏洞如何修復以及網站安全防護

技術 51cto 密碼 for col 詳情 image 導致 腳本語言 metinfo漏洞於2018年10月20號被爆出存在sql註入漏洞,可以直接拿到網站管理員的權限,網站漏洞影響範圍較廣,包括目前最新的metinfo版本都會受到該漏洞的***,該metinfo漏洞產生

中介軟體漏洞修復彙總

Nginx檔案解析漏洞 漏洞等級 高危 漏洞描述 nginx檔案解析漏洞產生的原因是網站中介軟體版本過低,可將任意檔案當作php可執行檔案來執行,可導致攻擊者執行惡意程式碼來控制伺服器。 漏洞危害 機密資料被竊取; 核心業務資料被篡改; 網頁

網站漏洞怎麼修復對簡訊驗證碼被盜刷 該怎麼辦

公司的商城網站剛上線運營不到一個星期,網站就被***了,導致公司網站的簡訊通道被人惡意刷了幾萬條簡訊,損失較大,同時伺服器也遭受到了前所未有的***。CPU監控看到網站在被盜刷簡訊驗證碼的時候,CPU一直保持在%95,網站甚至有些時候都無法開啟。 網站被***後我登入了阿里雲進去看了下,受到了很多阿里雲提示

phpcms2008網站漏洞如何修復 遠端程式碼寫入快取漏洞利用

SINE安全公司在對phpcms2008網站程式碼進行安全檢測與審計的時候發現該phpcms存在遠端程式碼寫入快取檔案的一個SQL注入漏洞,該phpcms漏洞危害較大,可以導致網站被黑,以及伺服器遭受黑客的攻擊,關於這次發現的phpcms漏洞細節以及如何利用提權我們來詳細剖析。 phpcms2008是國內深

phpcms網站漏洞如何修復對遠端程式碼寫入快取漏洞利用

SINE安全公司在對phpcms2008網站程式碼進行安全檢測與審計的時候發現該phpcms存在遠端程式碼寫入快取檔案的一個SQL注入漏洞,該phpcms漏洞危害較大,可以導致網站被黑,以及伺服器遭受黑客的攻擊,關於這次發現的phpcms漏洞細節以及如何利用提權我們來詳細剖析。 phpcms2008是國內深

網站漏洞如何修復對phpcms2008遠程代碼寫入緩存漏洞利用

國內 mage 新版本 註冊 一個 技術分享 穩定 ges 模板緩存 SINE安全公司在對phpcms2008網站代碼進行安全檢測與審計的時候發現該phpcms存在遠程代碼寫入緩存文件的一個SQL註入漏洞,該phpcms漏洞危害較大,可以導致網站被黑,以及服務器遭受***的

關於Kubernetes CVE-2018-1002105 提權漏洞修復公告

近日Kubernetes社群發現安全漏洞 CVE-2018-1002105。通過偽造請求,Kubernetes使用者可以在已建立的API Server連線上提權訪問後端服務,阿里雲容器服務已第一時間修復,請登入阿里雲控制檯升級您的Kubernetes版本。 漏洞詳細介紹:https://github.com

CMS網站漏洞檢測對獲取管理員密碼漏洞如何修復

圖片 我們 src apache 地址 proc 攔截 sin 管理員密碼 PbootCMS是網站常用的一款CMS系統,是由國內著名程序開發商翔雲科技研發的一套網站CMS系統,免費開源,擴展性較高,使用的企業很多但是避免不了網站存在漏洞,SINE安全對其代碼進行安全審計的同

CMS網站漏洞修復對獲取管理員密碼漏洞如何修復

PbootCMS是網站常用的一款CMS系統,是由國內著名程式開發商翔雲科技研發的一套網站CMS系統,免費開源,擴充套件性較高,使用的企業很多但是避免不了網站存在漏洞,SINE安全對其程式碼進行安全審計的同時發現該pbootcms 存在嚴重的漏洞,包含SQL注入獲取管理員密碼漏洞,以及遠端程式碼注入執行漏洞。該

主流CMS網站漏洞檢測對獲取管理員密碼漏洞如何修復

PbootCMS是網站常用的一款CMS系統,是由國內著名程式開發商翔雲科技研發的一套網站CMS系統,免費開源,擴充套件性較高,使用的企業很多但是避免不了網站存在漏洞,SINE安全對其程式碼進行安全審計的同時發現該pbootcms 存在嚴重的漏洞,包含SQL注入獲取管理員密碼漏洞,以及遠端程式碼注入執

AKS叢集迎來補丁,Kubernetes相關漏洞得到修復

今天,Kubernetes社群公佈了一項嚴重的安全漏洞(https://github.com/kubernetes/kubernetes/issues/71411),其會影響到Azure Kubernetes Service(簡稱AKS)當中最近釋出的多個Kubernetes版本。