统信 UOS OpenSSL 漏洞如何修复?外网 / 内网两种方式一次讲清

原文链接:统信 UOS OpenSSL 漏洞如何修复?外网 / 内网两种方式一次讲清

在信创终端和服务器环境中,OpenSSL 属于最核心、也是最敏感的基础组件之一。一旦 OpenSSL 出现安全漏洞,往往会被列为高危或必须整改项,直接影响系统安全合规。近日,统信官方发布了 OpenSSL 相关安全公告(UTSA-2025-991322),明确给出了修复版本。本文将以统信桌面操作系统(UOS Desktop)为例,手把手演示如何确认漏洞、并完成修复,同时覆盖:

可联网环境修复方式

内网 / 离线环境修复方式

修复后验证方法

1.查看系统信息

复制代码
pdsyw@pdsyw1024:~/Desktop$ cat /etc/os-version 
​
[Version] 
​
SystemName=UOS Desktop
​
SystemName[zh_CN]=统信桌面操作系统
​
ProductType=Desktop
​
ProductType[zh_CN]=桌面
​
EditionName=Professional
​
EditionName[zh_CN]=专业版
​
MajorVersion=20
​
MinorVersion=1070
​
OsBuild=11418.104.100
​
pdsyw@pdsyw1024:~/Desktop$ uname -a
​
Linux pdsyw1024 4.19.0-amd64-desktop #7332 SMP Sat Oct 11 18:12:14 CST 2025 x86_64 GNU/Linux

2.查看当前openssl版本

说明当前系统使用的是 1.1.1d.27-deepin1,

而官方仓库中已提供 1.1.1d.28-deepin1 作为修复版本。

复制代码
pdsyw@pdsyw1024:~/Desktop$ apt policy openssl
​
openssl:
​
 已安装:1.1.1d.27-deepin1
​
 候选: 1.1.1d.28-deepin1
​
 版本列表:
​
   1.1.1d.28-deepin1 500
​
•    500 https://professional-packages.chinauos.com/desktop-professional eagle/main amd64 Packages
​
•    500 https://professional-security.chinauos.com eagle/1070/main amd64 Packages
​
 *** 1.1.1d.27-deepin1 100
​
•    100 /usr/lib/dpkg-db/status
​
   1.1.1d.17-deepin1 500
​
•    500 https://professional-packages.chinauos.com/desktop-professional eagle/non-free amd64 Packages
​
•    500 https://professional-security.chinauos.com eagle/1070/non-free amd64 Packages

3.查看修复版本

统信官方已在安全公告中明确指出:

漏洞编号:UTSA-2025-991322

修复版本:1.1.1d.28-deepin1

官方安全公告地址如下(建议存档):

https://src.uniontech.com/#/security_advisory_detail?utsa_id=UTSA-2025-991322&status=

这是判断是否需要整改、以及整改是否合规的重要依据。

4.互联网修复方式

1)在更新界面点击更新

在可联网环境下,直接通过系统更新界面执行更新即可。系统会自动拉取安全仓库中的修复版本。

2)通过命令行更新

复制代码
pdsyw@pdsyw1024:~/Desktop$ sudo apt list --upgradable |grep openssl
​
 
​
WARNING: apt does not have a stable CLI interface. Use with caution in scripts.
​
 
​
openssl/未知,未知 1.1.1d.28-deepin1 amd64 [可从该版本升级:1.1.1d.27-deepin1]
​
pdsyw@pdsyw1024:~/Desktop$ 
​
pdsyw@pdsyw1024:~/Desktop$ sudo apt install openssl -y

3)查看更新后的版本

复制代码
pdsyw@pdsyw1024:~/Desktop$ apt policy openssl
​
openssl:
​
 已安装:1.1.1d.28-deepin1
​
 候选: 1.1.1d.28-deepin1
​
 版本列表:
​
 *** 1.1.1d.28-deepin1 500
​
•    500 https://professional-packages.chinauos.com/desktop-professional eagle/main amd64 Packages
​
•    500 https://professional-security.chinauos.com eagle/1070/main amd64 Packages
​
•    100 /usr/lib/dpkg-db/status
​
   1.1.1d.17-deepin1 500
​
•    500 https://professional-packages.chinauos.com/desktop-professional eagle/non-free amd64 Packages
​
•    500 https://professional-security.chinauos.com eagle/1070/non-free amd64 Packages

5.内网环境修复方式

1)下载对应版本的补丁包

在 政企内网、涉密环境、无外网终端 中,通常无法直接联网升级,此时需要采用离线补丁方式。在可联网环境下,访问官方安全公告页面,下载对应架构的 OpenSSL 修复补丁包(.deb)。

https://src.uniontech.com/#/security_advisory_detail?utsa_id=UTSA-2025-991322&status=

2)解压补丁包

将补丁包拷贝到目标终端,例如 ~/Downloads 目录。

3)图形化批量安装补丁包

选中所有 .deb 包

右键 → 使用软件安装器

按提示完成安装

4)安装完成

5)命令行批量安装补丁包

确认版本已变更为 1.1.1d.28-deepin1,说明内网修复成功。

复制代码
pdsyw@pdsyw1024:~/Downloads$ sudo dpkg -i *.deb
​
pdsyw@pdsyw1024:~/Downloads$ apt policy openssl

一般情况下,OpenSSL 库本身升级不强制要求重启系统,但依赖 OpenSSL 的服务(如浏览器、部分客户端程序)建议重启应用,若为服务器环境,建议按变更流程安排维护窗口。通过以上步骤,可以完整完成统信 UOS OpenSSL 漏洞修复:

明确漏洞公告与修复版本

外网环境直接升级

内网环境离线补丁修复

修复后版本可验证、可审计

对于信创环境来说,基础组件漏洞修复不仅是技术问题,更是合规问题。建议运维人员将此类操作形成标准整改流程文档,便于审计与复盘。

相关推荐
WJ.Polar2 小时前
华为交换机STP与链路聚合实战
运维·网络
杜子不疼.2 小时前
【Linux】库制作与原理(一):静态库的制作与使用
linux·运维·服务器·开发语言
小麻侬2 小时前
CMake gui构建libcurl,MTD/MT,支持openssl
openssl·libcurl·cmake gui
皓月盈江2 小时前
Linux Debian13安装virtualbox-7.2_7.2.6-172322-Debian-trixie虚拟机平台无法运行的解决方法
linux·debian·虚拟机·virtualbox·debian13·virtualbox7.2.6·kernel driver
江湖有缘3 小时前
基于华为openEuler部署WikiDocs文档管理系统
linux·华为
Web项目开发4 小时前
Dockerfile创建Almalinux9镜像
linux·运维·服务器
jiayong2310 小时前
DevOps体系详解01-核心概念与价值
运维·devops
jiayong2310 小时前
DevOps体系详解02-技术架构与工具链
运维·架构·devops
pride.li11 小时前
开发板和Linux--nfs服务挂载
linux·运维·服务器