Heartbleed的OpenSSL版本

Heartbleed的OpenSSL版本,openssl,centos,centos6,php-openssl,heartbleed-bug,Openssl,Centos,Centos6,Php Openssl,Heartbleed Bug,如何在CentOS系统上检查OpenSSL版本的Heartbleed漏洞,以及手动更新该漏洞的步骤是什么?要检查版本,您应该能够从命令行运行以下命令: openssl版本-v 这应该输出如下内容: OpenSSL 1.0.1e-fips 2013年2月11日 有关受影响的OpenSSL版本的信息: 不同版本的状态: OpenSSL 1.0.1 through 1.0.1f (inclusive) are vulnerable OpenSSL 1.0.1g is NOT vulnerable Op

如何在CentOS系统上检查OpenSSL版本的Heartbleed漏洞,以及手动更新该漏洞的步骤是什么?

要检查版本,您应该能够从命令行运行以下命令:

openssl版本-v


这应该输出如下内容:

OpenSSL 1.0.1e-fips 2013年2月11日

有关受影响的OpenSSL版本的信息:

不同版本的状态:

OpenSSL 1.0.1 through 1.0.1f (inclusive) are vulnerable
OpenSSL 1.0.1g is NOT vulnerable
OpenSSL 1.0.0 branch is NOT vulnerable
OpenSSL 0.9.8 branch is NOT vulnerable
该漏洞于2011年12月引入OpenSSL,自2012年3月14日OpenSSL 1.0.1版发布以来就一直存在。2014年4月7日发布的OpenSSL 1.0.1g修复了该漏洞

有关heartbleed漏洞的更多信息,请访问

仅当CentOS主机是运行openssl的服务器时,才需要更新。如果您担心自己是客户端连接,那么openssl的版本与此无关,因为漏洞攻击取决于服务器端版本,而不是客户端。可以找到一篇关于heartbleed漏洞如何工作的好博客文章

要手动更新openssl,可以运行以下命令:

yum更新openssl


您需要是root/具有root权限才能运行更新。查看有关管理CentOS软件包的更多信息

此问题似乎与主题无关,因为它涉及软件版本、管理和修补。服务器故障在这个主题上有很多问题:。很公平,thx对于ref“这应该输出类似于:OpenSSL 1.0.1e…”-1.0.1e和1.0.1f是易受攻击的(正如您所指出的)。我相信,通过
openssl版本
openssl版本-a
进行版本检查已经变得毫无用处了。这是我见过的最愚蠢的练习之一。它就在上面。甚至
yum-info-openssl
也不能提供准确或有用的信息,因为它缺少关于backpatch级别的信息。