-1

好的,所以我将我的 AWS EC2 服务器上的 OpenSSL(为了避免 heartbleedbug)从 v1.0.1c 更新到 v1.0.1f 。我必须从源代码编译并安装它。我重新启动了服务器,一切正常,并且 openssl 显示了 2014 年 4 月 7 日发布的最新版本。所以这一切都很好,但是,我有一个来自 thawte 的安全证书,当我从他们的网站上进行漏洞测试时工具,他们说我仍然很脆弱。

这是否意味着我必须重新颁发和重新生成我的密钥和证书?或者这只是他们一方的缓存问题?

有任何想法吗 ?

4

2 回答 2

1

是的,您需要重新颁发证书。这就是修补漏洞的全部意义所在。openssl除非您使用可执行文件,否则重新编译 OpenSSL 对您没有好处。

于 2014-04-10T14:38:56.437 回答
0

为什么1.0.1f

应该是1.0.1g。检查这个:https ://www.openssl.org/news/secadv_20140407.txt和http://nginx.com/blog/nginx-and-the-heartbleed-vulnerability/

于 2014-04-11T04:57:17.377 回答