версия openssl сохраняет старую

Я пытаюсь обновить openssl в CentOS 7.3. Вначале я пытался обновить его, используя yum update openssl-devel ', но он говорит: Нет пакетов, отмеченных для обновления

Когда я запускаю yum info openssl появляется номер версии: 1.0.1e

После этого я установил openssl 1.0.2i из исходных текстов, используя это руководство на CentOS 7.3. Я думаю, что моя проблема в этих двух строках:

mv /usr/bin/openssl /root/
ln -s /usr/local/ssl/bin/openssl /usr/bin/openssl

В обоих случаях, когда я запускаю версию openssl после установки, я все еще вижу старую:

openssl version
OpenSSL 0.9.8l 5 Nov 2009

В чем может быть проблема?

-1
задан 22 December 2016 в 08:43
1 ответ

Я действительно не думаю, что вы даете нам полную картину. Вы почти наверняка не просто подписались на связанный документ. Если бы вы это сделали, то в вашей системе не было бы OpenSSL 0.9.8l 5 ноября 2009 г. , созданного 7 лет назад. На этом этапе вы должны считать, что ваша система ужасно неправильно сконфигурирована, и вам следует просто переустановить ее.

Если вы хотите обновить свой openssl, потому что у вас есть проблемы с безопасностью, основанные на очевидном номере версии, тогда вам нужно прочитать и понять о резервном переносе. RHEL (апстрим для CentOS) вносит исправления безопасности в свои продукты. Вы можете использовать команду

rpm -q --changelog openssl

, чтобы просмотреть журнал изменений. Затем вы должны проверить, перечислены ли уязвимости, которые вас беспокоят, они почти наверняка будут.

Для справки, я должен передать систему C7.3

openssl version
OpenSSL 1.0.1e-fips 11 Feb 2013

и

rpm -q --changelog openssl

 Thu Sep 22 2016 Tomáš Mráz <tmraz@redhat.com> 1.0.1e-60
- fix CVE-2016-2177 - possible integer overflow
- fix CVE-2016-2178 - non-constant time DSA operations
- fix CVE-2016-2179 - further DoS issues in DTLS
- fix CVE-2016-2180 - OOB read in TS_OBJ_print_bio()
- fix CVE-2016-2181 - DTLS1 replay protection and unprocessed records issue
- fix CVE-2016-2182 - possible buffer overflow in BN_bn2dec()
- fix CVE-2016-6302 - insufficient TLS session ticket HMAC length check
- fix CVE-2016-6304 - unbound memory growth with OCSP status request
- fix CVE-2016-6306 - certificate message OOB reads
- mitigate CVE-2016-2183 - degrade all 64bit block ciphers and RC4 to 
  112 bit effective strength
...

Итак, совсем недавно, в сентябре, исправления безопасности были перенесены в OpenSSL.

2
ответ дан 5 December 2019 в 19:23

Теги

Похожие вопросы