Openssl 和服务器升级未修复 Heartbleed

mil*_*dos -1 openssl ubuntu-12.04 heartbleed

我在我们的一个开发环境中继承了一台服务器,并立即发现在发现心脏出血时它没有打补丁。

现在,我已经升级了它 - 包括所有 SSL 库并且我重新生成了自签名证书,但即使在整个服务器重新启动后,它仍然显示为容易受到各种 Heartbleed 检查器的攻击。

这就是事物的状态。Ubuntu/内核版本:

root@server:~# uname -a
Linux server.domain.com 3.2.0-23-generic #36-Ubuntu SMP Tue Apr 10 20:39:51 UTC 2012 x86_64 x86_64 x86_64 GNU/Linux
root@server:~#
Run Code Online (Sandbox Code Playgroud)

OpenSSL 库版本:

root@server:~# dpkg -l|grep ssl
ii  libio-socket-ssl-perl            1.53-1                            Perl module implementing object oriented interface to SSL sockets
ii  libnet-ssleay-perl               1.42-1build1                      Perl module for Secure Sockets Layer (SSL)
ii  libssl1.0.0                      1.0.1-4ubuntu5.13                 SSL shared libraries
ii  openssl                          1.0.1-4ubuntu5.13                 Secure Socket Layer (SSL) binary and related cryptographic tools
ii  python-openssl                   0.12-1ubuntu2.1                   Python wrapper around the OpenSSL library
root@server:~#
Run Code Online (Sandbox Code Playgroud)

OpenSSL 构建:

root@server:~# openssl version -b
built on: Fri May  2 20:24:44 UTC 2014
root@server:~#
Run Code Online (Sandbox Code Playgroud)

/etc/issue 包含来自托管服务器的 cloud-sigma 的一些内容。

任何人都知道如何进一步采取这种做法?

谢谢

Som*_*erd 5

您应该针对实际的网络服务器二进制文件运行 ldd 脚本。您的网络服务器,特别是如果它是专有的,可能是静态链接的,或者从一个奇怪的目录加载您的库。如何在 CentOS 上检查 Apache 的示例:

# ldd /usr/sbin/httpd
    [snip]
    libssl.so.6 => /lib64/libssl.so.6 (0x00002b94ab034000)

# yum whatprovides libssl.so.6
Loaded plugins: dellsysid, security
openssl-0.9.8b-10.el5.i686 : The OpenSSL toolkit
Repo        : base
Matched from:
Other       : libssl.so.6
[snip]
Run Code Online (Sandbox Code Playgroud)