OpenSSl 密碼庫(kù)的維護(hù)人員發(fā)布了一個(gè)高危安全漏洞的補(bǔ)。–VE-2016-2107),這個(gè)漏洞可以讓攻擊者在web服務(wù)器上解密登錄證書(shū)或者執(zhí)行惡意代碼。 當(dāng)連接使用AES CBC加密并且服務(wù)器支持AES-NI的情況下,中間人攻擊者可以使用padding oracle攻擊來(lái)解密流量。 填充檢測(cè)被重寫(xiě)來(lái)確保讀取的字節(jié)總是相同的,并且對(duì)MAC和填充字節(jié)進(jìn)行比較。但它不再檢查是否有足夠的數(shù)據(jù)來(lái)包含MAC和填充字節(jié)。 影響:高危 修復(fù)方案: OpenSSL 1.0.2 用戶(hù)請(qǐng)更新到1.0.2h版本 OpenSSL 1.0.1 用戶(hù)請(qǐng)更新到1.0.1t版本 https://www.openssl.org/news/vulnerabilities.html#y2016
----------------------------分割線 登錄SSH上操作 wget http://down.wdlinux.cn/in/openssl201605.sh sh openssl201605.sh 如果能順利執(zhí)行完成,不出什么錯(cuò),就升級(jí)完了 |