دیروز Bug (حفره) امنیتی جدیدی در هسته کتابخانههای مورد نیاز SSL منتشر شدهاست که باعث میشود تا اطلاعات ذخیره شده در Memory سرویس دهنده و سرویس گیرنده با حجم۶۴ کیلوبایت و یا بیشتر فاش شود.
اطلاعاتی که در Memory سرویس دهنده و گیرنده ذخیره میشوند عبارتند از:
کدام نسخههای OpenSSL نسبت به این حفره آسیبپذیر است؟
نسخههای OpenSSL و آسیبپذیری آنها | |
| نسخه | آسیبپذیر است؟ |
| OpenSSL 1.0.1 through 1.0.1f (inclusive) | میباشد |
| OpenSSL 1.0.1g | نمیباشد |
| OpenSSL 1.0.0 branch | نمیباشد |
| OpenSSL 0.9.8 branch | نمیباشد |
کدام سیستمعاملها نسبت به این حفره آسیبپذیر است؟
| Debian Wheezy (stable), OpenSSL 1.0.1e-2+deb7u4 | |
| Ubuntu 12.04.4 LTS, OpenSSL 1.0.1-4ubuntu5.11 | |
| CentOS 6.5, OpenSSL 1.0.1e-15 | |
| Fedora 18, OpenSSL 1.0.1e-4 | |
| OpenBSD 5.3 (OpenSSL 1.0.1c 10 May 2012) and 5.4 (OpenSSL 1.0.1c 10 May 2012) | |
| FreeBSD 8.4 (OpenSSL 1.0.1e) and 9.1 (OpenSSL 1.0.1c) | |
| NetBSD 5.0.2 (OpenSSL 1.0.1e) | |
| OpenSUSE 12.2 (OpenSSL 1.0.1c) |
سیستمعاملهای زیر آسیب پذیر نیست.
| Debian Squeeze (oldstable), OpenSSL 0.9.8o-4squeeze14 | |
| SUSE Linux Enterprise Server |
راهحلهای مقابله با Heartbleed:
برای بروزرسانی نسخه OpenSSL مراحل زیر را طی نمایید:
cd /usr/src # wget http://www.openssl.org/source/openssl-1.0.1g.tar.gz # tar -xvzf openssl-1.0.1g.tar.gz # cd openssl-1.0.1g/ #./config -DOPENSSL_NO_HEARTBEATS #make #make test #make install
برای بروزرسانی میتوانید از دستورات زیر نیز استفاده نمایید.
#yum clean all #yum update openssl
توجه داشته باشید که پس از نصب حتما سرور را Reboot نمایید. برای بررسی برطرف شدن مشکل میتوانید به این صفحه مراجعه نمایید. چنانچه مشکل برطرف شده باشد پیغام «All good, YourDomain.com:443 seems not affected!» نمایش داده خواهد شد.







5 پاسخ
اقا واسه من به این OpenSSL 1.0.1g 7 اپدیت شده اما چرا هنوز باگ وجود داره؟
آیا پس از آپدیت سیستم را Reboot نمودهاید؟
solution!=sulotion
ممنون از دقت شما، اصلاح شد.
در ادامه نصب واسه ست کردن ورژن اصلی openssl تنضیمات زیر را انجام دهید:
mv /usr/bin/openssl /root/
ln -s /usr/local/ssl/bin/openssl /usr/bin/openssl
openssl version
OpenSSL 1.0.1g 7 Apr 2014