GNU/Linux >> LINUX-Kenntnisse >  >> Ubuntu

Beheben Sie OpenSSL-Schwachstellen auf CentOS, Debian, Ubuntu und RHEL! [1.0.1e-fips]

Wenn Sie feststellen, dass Ihre Produktionsmaschinen die OpenSSL-Versionen 1.0.1, 1.0.0 und 0.9.8 verwenden, dann ist hier eine schwerwiegende Schwachstelle, die im März 2015 gemeldet wurde – OpenSSL 1.0.2 ClientHello sigalgs DoS (CVE-2015-0291) und neu klassifiziert:RSA stillschweigend Downgrades auf EXPORT_RSA [Client] (CVE-2015-0204).

Nun, die beiden oben genannten wurden unter den mehreren hier gemeldeten Sicherheitslücken als hoch eingestuft. Die Liste der betroffenen OpenSSL-Versionen ist 1.0.1, 1.0.0 und 0.9.8. Laut den Berichten des OpenSSL-Release-Teams sind die Schwachstellen nicht schwerwiegend, da der Heartbleed-Bug im April 2014 gefunden wurde. Ein Upgrade auf die neueste Version verhindert jedoch Denial-of-Service-Angriffe.

Die identifizierten Schwachstellen können behoben werden, indem Sie die OpenSSL-Version auf Ihren Systemen aktualisieren, auf denen CentOS, RHEL, Debian und Ubuntu ausgeführt werden.

Sehen wir uns an, wie OpenSSL aktualisiert wird,

Voraussetzung :ROOT-Privilegien

Wie finde ich die installierte Version von OpenSSL?

$ openssl version
OpenSSL 1.0.1e-fips 11 Feb 2013

(ODER)

$ yum list installed openssl
openssl.x86_64                    1.0.1e-16.el6_5.4                     @updates

Die ‘openssl-Version ‘-Befehl sollte auch auf Debian und Ubuntu funktionieren. Alternativ können Sie den folgenden Befehl ausführen.

[debian/ubuntu ] $ sudo dpkg -l | egrep  '^ii.*openssl'

Fix/Patch OpenSSL durch Upgrade auf die neueste Version

$sudo yum update openssl

Beispielausgabe:

Setting up Update Process
Resolving Dependencies
--> Running transaction check
---> Package openssl.x86_64 0:1.0.1e-16.el6_5.4 will be updated
--> Processing Dependency: openssl = 1.0.1e-16.el6_5.4 for package: openssl-devel-1.0.1e-16.el6_5.4.x86_64
---> Package openssl.x86_64 0:1.0.1e-30.el6.8 will be an update
--> Running transaction check
---> Package openssl-devel.x86_64 0:1.0.1e-16.el6_5.4 will be updated
---> Package openssl-devel.x86_64 0:1.0.1e-30.el6.8 will be an update
--> Finished Dependency Resolution

Dependencies Resolved

=============================================================================================================================================================
 Package                                 Arch                             Version                                    Repository                         Size
=============================================================================================================================================================
Updating:
 openssl                                 x86_64                           1.0.1e-30.el6.8                            updates                           1.5 M
Updating for dependencies:
 openssl-devel                           x86_64                           1.0.1e-30.el6.8                            updates                           1.2 M

Transaction Summary
=============================================================================================================================================================
Upgrade       2 Package(s)

Total download size: 2.7 M
Downloading Packages:
(1/2): openssl-1.0.1e-30.el6.8.x86_64.rpm                                                                                             | 1.5 MB     00:08
(2/2): openssl-devel-1.0.1e-30.el6.8.x86_64.rpm                                                                                       | 1.2 MB     00:08
-------------------------------------------------------------------------------------------------------------------------------------------------------------
Total                                                                                                                        156 kB/s | 2.7 MB     00:17
Running rpm_check_debug
Running Transaction Test
Transaction Test Succeeded
Running Transaction
  Updating   : openssl-1.0.1e-30.el6.8.x86_64                                                                                                            1/4
  Updating   : openssl-devel-1.0.1e-30.el6.8.x86_64                                                                                                      2/4
  Cleanup    : openssl-devel-1.0.1e-16.el6_5.4.x86_64                                                                                                    3/4
  Cleanup    : openssl-1.0.1e-16.el6_5.4.x86_64                                                                                                          4/4
  Verifying  : openssl-1.0.1e-30.el6.8.x86_64                                                                                                            1/4
  Verifying  : openssl-devel-1.0.1e-30.el6.8.x86_64                                                                                                      2/4
  Verifying  : openssl-1.0.1e-16.el6_5.4.x86_64                                                                                                          3/4
  Verifying  : openssl-devel-1.0.1e-16.el6_5.4.x86_64                                                                                                    4/4
Updated:
  openssl.x86_64 0:1.0.1e-30.el6.8
Dependency Updated:
  openssl-devel.x86_64 0:1.0.1e-30.el6.8
Complete!

Auf Debian- und Ubuntu-Rechnern :

[debian/ubuntu ] $ apt-get update
[debian/ubuntu ] $ apt-get upgrade

Nun, Sie hatten OpenSSL aktualisiert. Jetzt können Sie Ihren Server neu starten oder die Dienste neu starten, die OpenSSL verwenden.

Wie finde ich heraus, welche Dienste OpenSSL verwenden?

Der folgende Befehl listet die Dienste auf, die derzeit ausgeführt werden und die OpenSSL-Bibliothek verwenden.

$lsof | grep libssl | awk '{print $1}' | sort | uniq
data-down
httpd
master
mysqld
php
pickup
postmaste

Starten Sie alle Dienste neu und fertig, Sie haben die Schwachstellen in OpenSSL-Version 1.0.2, 1.0.1, 1.0.0 und 0.9.8 behoben.

Hinweis: Auch wenn ich diesen Beitrag in Zukunft nicht mehr aktualisiere, sollten Sie sicherstellen, dass Ihr System immer mit den neuesten Patches aktualisiert wird.

Lesen Sie auch:Liste nützlicher OpenSSL-Befehle


Ubuntu
  1. So installieren Sie den Ioncube-Loader unter CentOS, Debian und Ubuntu

  2. Einstellen von NTP auf Centos und Ubuntu

  3. So installieren Sie Ansible unter CentOS 7 / RHEL 7 / Ubuntu 18.04 / 16.04 und Debian 9

  4. Behebung des Fehlers „add-apt-repository-Befehl nicht gefunden“ unter Ubuntu und Debian

  5. Installieren Sie Real Player 11 auf CentOS, RHEL, Fedora und Ubuntu

So installieren Sie VestaCP auf Ubuntu/Debian und RHEL/Centos

Installieren und konfigurieren Sie OwnCloud auf Ubuntu 21 / Debian 11

So installieren und konfigurieren Sie Smartctl unter CentOS/RHEL 8 und Ubuntu 20.04

So installieren Sie Zabbix auf RHEL/CentOS und Debian/Ubuntu

So installieren Sie TeamViewer 15 auf RHEL/CentOS/Fedora und Debian/Ubuntu

Installieren Sie EHCP (Easy Hosting Control Panel) in RHEL/CentOS/Fedora und Ubuntu/Debian/Linux Mint