我的openssl版本易受攻击吗?
我刚刚用默认设置安装了Centos 7,我想确定我的openssl版本是否受到heartbleed的影响。我想不是,因为version命令说我的openssl版本易受攻击吗?,openssl,centos7,heartbleed-bug,Openssl,Centos7,Heartbleed Bug,我刚刚用默认设置安装了Centos 7,我想确定我的openssl版本是否受到heartbleed的影响。我想不是,因为version命令说构建于:Mon-Dec 14 05:15:47 UTC 2015,而大多数易受攻击的版本是在2013年构建的 总之,下面是命令的完整输出: OpenSSL 1.0.1e-fips 11 Feb 2013 built on: Mon Dec 14 05:15:47 UTC 2015 platform: linux-x86_64 options: bn(64,
构建于:Mon-Dec 14 05:15:47 UTC 2015
,而大多数易受攻击的版本是在2013年构建的
总之,下面是命令的完整输出:
OpenSSL 1.0.1e-fips 11 Feb 2013
built on: Mon Dec 14 05:15:47 UTC 2015
platform: linux-x86_64
options: bn(64,64) md2(int) rc4(16x,int) des(idx,cisc,16,int) idea(int) blowfish(idx)
compiler: gcc -fPIC -DOPENSSL_PIC -DZLIB -DOPENSSL_THREADS -D_REENTRANT -DDSO_DLFCN -DHAVE_DLFCN_H -DKRB5_MIT -m64 -DL_ENDIAN -DTERMIO -Wall -O2 -g -pipe -Wall -Wp,-D_FORTIFY_SOURCE=2 -fexceptions -fstack-protector-strong --param=ssp-buffer-size=4 -grecord-gcc-switches -m64 -mtune=generic -Wa,--noexecstack -DPURIFY -DOPENSSL_IA32_SSE2 -DOPENSSL_BN_ASM_MONT -DOPENSSL_BN_ASM_MONT5 -DOPENSSL_BN_ASM_GF2m -DSHA1_ASM -DSHA256_ASM -DSHA512_ASM -DMD5_ASM -DAES_ASM -DVPAES_ASM -DBSAES_ASM -DWHIRLPOOL_ASM -DGHASH_ASM
OPENSSLDIR: "/etc/pki/tls"
engines: rdrand dynamic
从
CVE-2014-0160(OpenSSL咨询)2014年4月7日:缺失边界
TLS心跳扩展的签入处理可用于
向连接的客户端或服务器显示高达64kB的内存(也称为。
心痛)。此问题不影响以前的OpenSSL版本
1.0.1. 尼尔梅塔报道。固定在OpenSSL 1.0.1g中(受影响的1.0.1f、1.0.1e、1.0.1d、1.0.1c、1.0.1b、1.0.1a、1.0.1)
您的版本是
1.0.1e
,因此易受攻击。升级至至少1.0.1g
否-您不会受到心脏出血的影响。该安全修复程序已重新移植到centos管理的1.0.1e包中。
请参阅:
构建于
之上并不重要,您可以从20世纪80年代获取源代码并在今天构建它。重要的是1.0.1e
和2013年2月11日
堆栈溢出是一个用于编程和开发问题的网站。这个问题似乎离题了,因为它与编程或开发无关。请参见帮助中心中的。也许或者会是一个更好的提问的地方。另见。