Wie aktualisiere ich OpenSSL?


7

Nach diesen Anweisungen:

http://wiki.apache.org/httpd/NameBasedSSLVHostsWithSNI

Ich muss OpenSSL 0.9.8k oder höher verwenden (derzeit ist es auf 1.0.0c), um namensbasierte virtuelle Hosts in Apache zu verwenden. Im Moment habe ich Version 0.9.8e.

Ich verwende CentOS mit einer 64-Bit-Version eines Linux 2.6-Builds.

Ich dachte, ein Upgrade wie dieses wäre einfach, aber anscheinend ist es kein Paket, das rpm installieren kann. Wo soll ich anfangen?

Antworten:


5

Sie möchten wirklich eine alternative Installation von OpenSSL 1.0.0c erstellen und nicht die Systembibliotheken ersetzen. Sie riskieren, große Teile Ihres CentOS-Systems zu beschädigen, indem Sie die 0.9.8k-Bibliotheken ersetzen. Am besten kompilieren Sie es einfach und installieren es in / usr / local / openssl oder ähnlichem.


3

Installieren Sie keine Software aus Quellen, es sei denn, Sie wissen wirklich , was Sie tun, und es gibt keinen anderen Weg. Nicht auf einer Unternehmensdistribution für den ernsthaften Gebrauch. Und viel weniger kritische Dinge wie OpenSSL.

Beachten Sie, dass in Red Hat Enterprise Linux (und seinen Derivaten wie CentOS, Scientific Linux und Oracle Linux) die Softwareversionen häufig alt aussehen. Dies sind die Versionen, die Red Hat vor langer Zeit ausgewählt hat, als sie RHEL X.0 geschnitten haben, und sie werden nur während des Jahrzehnts auf neuere Versionen aktualisiert, wenn RHEL X absolut nicht unterstützt wird, wenn es absolut keine andere Möglichkeit gibt, Fehler zu beheben. Red Hat-Leute reparieren und beheben Fehler in dem, was sie versenden. Der Code ähnelt intern wahrscheinlich eher der neuesten Version als der Originalversion, aber die wichtigen externen Schnittstellen werden sorgfältig beibehalten. Seien Sie versichert, dass das, was Sie installiert haben, auch dann nicht anfällig für diese Probleme ist, wenn Ihre Paketversion der absolute Champion in CVEs ist .

Sie benötigen einige Apache-Funktionen. Haben Sie überprüft, dass diese für Ihre Installation nicht verfügbar sind? Hast du dir EPEL angesehen ? Vielleicht ist es in der nächsten Version verfügbar (RHEL und CentOS haben mehrere derzeit unterstützte Versionen gleichzeitig, überprüfen Sie die neueste)?



1

Wenn Sie Wert auf Sicherheit legen, aktualisieren Sie nicht auf 1.0.1. stick with 0.9.8 1.0.1 weist Fehler auf, mit denen der SSL-Schlüssel ermittelt werden kann.


openssl.org/news/secadv_20140407.txt "Eine Überprüfung der fehlenden Grenzen bei der Behandlung der TLS-Heartbeat-Erweiterung kann verwendet werden, um einem verbundenen Client oder Server bis zu 64 KB Speicher anzuzeigen . Nur Beta-Versionen 1.0.1 und 1.0.2 von OpenSSL sind betroffen, einschließlich 1.0.1f und 1.0.2-beta1. "
Dylan Hogg

Könnten Sie das näher erläutern? Gibt es eine Dokumentation, gegen die Sicherheitslücken in openssl 1.0.1 nicht gepatcht wurden? Meine Vermutung war, dass es die gleichen Patches wie das 0.9.8 erhielt.
Thomas K


0

Es gibt noch viele Leute, die RHEL 5 / CentOS 5 aus mehreren Gründen ausführen. RHEL 5 wird jedoch nicht unterstützt, und außerdem gab es für RHEL 5 nie ein Paket mit OpenSSL> = 1.

Wenn Sie keine Bedenken bezüglich der Verwendung eines ausländischen Repos haben, können Sie "Tuxad Repo" verwenden. Es bietet eine andere und einfachere Möglichkeit , OpenSSL von RHEL 5 auf RHEL 6 zu aktualisieren (das weiterhin unterstützt wird):

  1. Installieren Sie das Tuxad Repo für RHEL 5: rpm -i http://www.tuxad.de/repo/5/tuxad.rpm
  2. Update-Pakete: yum Update

Weitere Details finden Sie hier:

www.tuxad.de/blog/archives/2014/11/19/openssl_updatesenhancements_for_rhel__centos_5 www.tuxad.de/blog/archives/2018/07/21/tuxad_rh5_repo_now_with_phpopenssl1

Dieses Repo enthält mehrere Pakete, die gegen OpenSSL 1 neu erstellt werden:

  • httpd (enthält auch andere Verbesserungen wie die ECDH-Unterstützung)
  • Postfix
  • Taubenschlag
  • locken
  • Luchs
  • Köter
  • vsftpd
  • w3m
  • wget
  • php
  • PHP von RHEL 6 Backported (in separatem Repo "Tuxad-PHP")

Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.