由于服务器被扫到CVE-2016-2183漏洞,于是升级openssl处理,网上查到一片文章SSL/TLS协议信息泄露漏洞(CVE-2016-2183)【原理扫描】处理_ssl/tls协议信息泄露漏洞2016-2183_羌俊恩的博客-CSDN博客按博客内容操作,遇到一些坑,记录一下
官网查最新版https://www.openssl.org/source/
此时最新版为https://www.openssl.org/source/openssl-1.1.1u.tar.gz
openssl version -a //确认当前版本,备份证书文件和秘钥文件
mv /usr/bin/openssl /usr/bin/openssl.old /备份执行文件
mv /usr/include/openssl /usr/include/openssl.old
cd /usr/local/src/
wget https://www.openssl.org/source/openssl-1.1.1u.tar.gz --no-check-certificate
tar zxvf openssl-1.1.1u.tar.gz
cd ./openssl-1.1.1u/
./config --prefix=/usr/local/openssl //预编译,到指定安装路径,生成,Makefile文件,-t参数可测试编译情况,--prefix:指定安装目录;--openssldir:指定openssl配置文件路径;加shared还可指定创建动态链接库
//这里有个坑,原博文prefix指定目录为/opt/openssl,但后续的命令不是用的这个目录,导致报错
./config -t
make //编译,如果编译失败,可执行./make clean,或者编译前用./make test测试编译情况而不直接编译
make install //编译成功后安装
ln -sf /usr/local/openssl/bin/openssl /usr/bin/openssl
ln -s /usr/local/openssl/include/openssl /usr/include/openssl
echo "/usr/local/openssl/lib" >> /etc/ld.so.conf
openssl version -a