升级openssl

由于服务器被扫到CVE-2016-2183漏洞,于是升级openssl处理,网上查到一片文章SSL/TLS协议信息泄露漏洞(CVE-2016-2183)【原理扫描】处理_ssl/tls协议信息泄露漏洞2016-2183_羌俊恩的博客-CSDN博客按博客内容操作,遇到一些坑,记录一下

官网查最新版https://www.openssl.org/source/

此时最新版为https://www.openssl.org/source/openssl-1.1.1u.tar.gz

openssl version -a		//确认当前版本,备份证书文件和秘钥文件
mv /usr/bin/openssl /usr/bin/openssl.old  /备份执行文件
mv /usr/include/openssl /usr/include/openssl.old
cd /usr/local/src/
wget https://www.openssl.org/source/openssl-1.1.1u.tar.gz --no-check-certificate
tar zxvf openssl-1.1.1u.tar.gz
cd  ./openssl-1.1.1u/
./config --prefix=/usr/local/openssl   //预编译,到指定安装路径,生成,Makefile文件,-t参数可测试编译情况,--prefix:指定安装目录;--openssldir:指定openssl配置文件路径;加shared还可指定创建动态链接库
//这里有个坑,原博文prefix指定目录为/opt/openssl,但后续的命令不是用的这个目录,导致报错
./config -t
make 	//编译,如果编译失败,可执行./make clean,或者编译前用./make test测试编译情况而不直接编译
make install 		//编译成功后安装
ln -sf /usr/local/openssl/bin/openssl  /usr/bin/openssl
ln -s /usr/local/openssl/include/openssl /usr/include/openssl
echo "/usr/local/openssl/lib" >> /etc/ld.so.conf
openssl version -a
相关推荐
PcVue China2 小时前
PcVue + SQL Grid : 释放数据的无限潜力
大数据·服务器·数据库·sql·科技·安全·oracle
Hacker_Nightrain7 小时前
网络安全CTF比赛规则
网络·安全·web安全
看山还是山,看水还是。7 小时前
Redis 配置
运维·数据库·redis·安全·缓存·测试覆盖率
学编程的小程8 小时前
【安全通信】告别信息泄露:搭建你的开源视频聊天系统briefing
安全·开源·音视频
网络安全指导员8 小时前
恶意PDF文档分析记录
网络·安全·web安全·pdf
渗透测试老鸟-九青8 小时前
通过投毒Bingbot索引挖掘必应中的存储型XSS
服务器·前端·javascript·安全·web安全·缓存·xss
vortex58 小时前
蓝队基础之网络七层杀伤链:从识别到防御的全方位策略
安全·网络安全·蓝队
白总Server9 小时前
JVM解说
网络·jvm·物联网·安全·web安全·架构·数据库架构
kali-Myon9 小时前
ctfshow-web入门-SSTI(web361-web368)上
前端·python·学习·安全·web安全·web
xxtzaaa10 小时前
抖音如何更安全的运营多个账号 打好运营基础
安全