-3

我刚刚使用默认设置安装了 Centos 7,我想确定我的 openssl 版本是否受到 heartbleed 的影响。我猜不是,因为版本命令说built on: Mon Dec 14 05:15:47 UTC 2015大多数易受攻击的版本都是在 2013 年构建的。

无论如何,这是命令的完整输出:

OpenSSL 1.0.1e-fips 11 Feb 2013
built on: Mon Dec 14 05:15:47 UTC 2015
platform: linux-x86_64
options:  bn(64,64) md2(int) rc4(16x,int) des(idx,cisc,16,int) idea(int) blowfish(idx)
compiler: gcc -fPIC -DOPENSSL_PIC -DZLIB -DOPENSSL_THREADS -D_REENTRANT -DDSO_DLFCN -DHAVE_DLFCN_H -DKRB5_MIT -m64 -DL_ENDIAN -DTERMIO -Wall -O2 -g -pipe -Wall -Wp,-D_FORTIFY_SOURCE=2 -fexceptions -fstack-protector-strong --param=ssp-buffer-size=4 -grecord-gcc-switches   -m64 -mtune=generic -Wa,--noexecstack -DPURIFY -DOPENSSL_IA32_SSE2 -DOPENSSL_BN_ASM_MONT -DOPENSSL_BN_ASM_MONT5 -DOPENSSL_BN_ASM_GF2m -DSHA1_ASM -DSHA256_ASM -DSHA512_ASM -DMD5_ASM -DAES_ASM -DVPAES_ASM -DBSAES_ASM -DWHIRLPOOL_ASM -DGHASH_ASM
OPENSSLDIR: "/etc/pki/tls"
engines:  rdrand dynamic
4

2 回答 2

2

来自https://www.openssl.org/news/vulnerabilities.html

CVE-2014-0160(OpenSSL 公告)2014 年 4 月 7 日:处理 TLS 心跳扩展时的缺失边界检查可用于向连接的客户端或服务器(又名 Heartbleed)显示多达 64kB 的内存。此问题不影响 1.0.1 之前的 OpenSSL 版本。尼尔·梅塔报道。在 OpenSSL 1.0.1g 中修复(受影响的 1.0.1f、1.0.1e、1.0.1d、1.0.1c、1.0.1b、1.0.1a、1.0.1)

您的版本是1.0.1e,因此它很容易受到攻击。至少升级到1.0.1g.

于 2015-12-30T13:11:00.823 回答
0

不——你不容易受到心脏出血的影响。该安全修复程序被反向移植到由 centos 管理的 1.0.1e 软件包。请参阅:https ://wiki.centos.org/Security/Heartbleed

于 2016-04-12T06:52:13.250 回答