Openssl 和服务器升级未能修复 Heartbleed

Openssl 和服务器升级未能修复 Heartbleed

我继承了我们其中一个开发环境中的一台服务器,并立即发现在发现心脏出血漏洞时它尚未被修补。

现在,我已经对其进行了升级 - 包括所有 SSL 库,并且我已经重新生成了自签名证书,但即使在完全服务器重启后,它仍然显示为易受各种 Heartbleed 检查器的攻击。

这是目前的情况。Ubuntu/内核版本:

root@server:~# uname -a
Linux server.domain.com 3.2.0-23-generic #36-Ubuntu SMP Tue Apr 10 20:39:51 UTC 2012 x86_64 x86_64 x86_64 GNU/Linux
root@server:~#

OpenSSL 库版本:

root@server:~# dpkg -l|grep ssl
ii  libio-socket-ssl-perl            1.53-1                            Perl module implementing object oriented interface to SSL sockets
ii  libnet-ssleay-perl               1.42-1build1                      Perl module for Secure Sockets Layer (SSL)
ii  libssl1.0.0                      1.0.1-4ubuntu5.13                 SSL shared libraries
ii  openssl                          1.0.1-4ubuntu5.13                 Secure Socket Layer (SSL) binary and related cryptographic tools
ii  python-openssl                   0.12-1ubuntu2.1                   Python wrapper around the OpenSSL library
root@server:~#

OpenSSL 构建:

root@server:~# openssl version -b
built on: Fri May  2 20:24:44 UTC 2014
root@server:~#

/etc/issue包含一些来自托管服务器的 cloud-sigma 的内容。

有人知道如何进一步采取这一措施吗?

谢谢

答案1

您应该针对实际的 Web 服务器二进制文件运行 ldd 脚本。您的 Web 服务器(尤其是专有服务器)可能是静态链接的,或者从奇怪的目录加载库。如何在 CentOS 上检查 Apache 的示例:

# ldd /usr/sbin/httpd
    [snip]
    libssl.so.6 => /lib64/libssl.so.6 (0x00002b94ab034000)

# yum whatprovides libssl.so.6
Loaded plugins: dellsysid, security
openssl-0.9.8b-10.el5.i686 : The OpenSSL toolkit
Repo        : base
Matched from:
Other       : libssl.so.6
[snip]

相关内容