我继承了我们其中一个开发环境中的一台服务器,并立即发现在发现心脏出血漏洞时它尚未被修补。
现在,我已经对其进行了升级 - 包括所有 SSL 库,并且我已经重新生成了自签名证书,但即使在完全服务器重启后,它仍然显示为易受各种 Heartbleed 检查器的攻击。
这是目前的情况。Ubuntu/内核版本:
root@server:~# uname -a
Linux server.domain.com 3.2.0-23-generic #36-Ubuntu SMP Tue Apr 10 20:39:51 UTC 2012 x86_64 x86_64 x86_64 GNU/Linux
root@server:~#
OpenSSL 库版本:
root@server:~# dpkg -l|grep ssl
ii libio-socket-ssl-perl 1.53-1 Perl module implementing object oriented interface to SSL sockets
ii libnet-ssleay-perl 1.42-1build1 Perl module for Secure Sockets Layer (SSL)
ii libssl1.0.0 1.0.1-4ubuntu5.13 SSL shared libraries
ii openssl 1.0.1-4ubuntu5.13 Secure Socket Layer (SSL) binary and related cryptographic tools
ii python-openssl 0.12-1ubuntu2.1 Python wrapper around the OpenSSL library
root@server:~#
OpenSSL 构建:
root@server:~# openssl version -b
built on: Fri May 2 20:24:44 UTC 2014
root@server:~#
/etc/issue
包含一些来自托管服务器的 cloud-sigma 的内容。
有人知道如何进一步采取这一措施吗?
谢谢
答案1
您应该针对实际的 Web 服务器二进制文件运行 ldd 脚本。您的 Web 服务器(尤其是专有服务器)可能是静态链接的,或者从奇怪的目录加载库。如何在 CentOS 上检查 Apache 的示例:
# ldd /usr/sbin/httpd
[snip]
libssl.so.6 => /lib64/libssl.so.6 (0x00002b94ab034000)
# yum whatprovides libssl.so.6
Loaded plugins: dellsysid, security
openssl-0.9.8b-10.el5.i686 : The OpenSSL toolkit
Repo : base
Matched from:
Other : libssl.so.6
[snip]