您好,登录后才能下订单哦!
这篇文章主要介绍“OpenSSL的HeartBleed漏洞怎么解决”的相关知识,小编通过实际案例向大家展示操作过程,操作方法简单快捷,实用性强,希望这篇“OpenSSL的HeartBleed漏洞怎么解决”文章能帮助大家解决问题。
用本地mac开发机做示例(当然,重要的是你应该在HTTPS服务器上面升级):
brew updatebrew install opensslbrew link --force opensslopenssl version -a
Ruby官方已经给出解决方法
执行下面命令来验证链接到Ruby的OpenSSL版本:
ruby -v -ropenssl -rfiddle -e 'puts Fiddle::Function.new(Fiddle.dlopen(nil)["SSLeay_version"], [Fiddle::TYPE_INT], Fiddle::TYPE_VOIDP).call(0)'
执行下面命令验证Ruby 中 OpenSSL 库的版本:
ruby -ropenssl -e 'puts OpenSSL::OPENSSL_VERSION'
如果发现你的Ruby用的是受漏洞影响的OpenSSL,那么你就需要重新编译安装Ruby了。
$ ./configure --with-openssl-dir=/path/to/openssl$ make$ make install
很多人服务器上使用了rbenv或rvm, 那么则需要依赖rbenv和rvm来更新Ruby,当然前提是升级到OpenSSL 1.0.1g版本。
rbenv ruby-build
rvm config
phusion-passenger
正常情况:程序读取数据长度,根据长度读取数据内容,然后原封不动地把数据内容发回给用户
黑客发一段恶意数据,长度为64k,但是实际的数据内容远小于64k, 比如1byte,这种情况下,server就会把内存后续的[64K-1]长度的数据“原封不动”地发回给黑客
可以不段的反复发送恶意数据,sever发回的数据可能包含其他用户的明文密码
这个过程有点像用沾满蜂蜜的筷子捅向一大堆芝麻粒,每次都能粘很多芝麻回来。各大提供HTTPS服务的网站的内存块,就变成了这样的芝麻。
关于“OpenSSL的HeartBleed漏洞怎么解决”的内容就介绍到这里了,感谢大家的阅读。如果想了解更多行业相关的知识,可以关注亿速云行业资讯频道,小编每天都会为大家更新不同的知识点。
亿速云提供多种品牌、不同类型SSL证书签发服务,包含:域名型、企业型、企业型专业版、增强型以及增强型专业版,单域名SSL证书300元/年起。点击查看>>
开发者交流群:
免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。
原文链接:https://my.oschina.net/u/4579688/blog/4353802