地区:北京
更多城市
通行证 注册 | 登录 登录
【漏洞公告】OpenSSL “心脏滴血”漏洞
[ 编辑:admin | 时间:2017-05-13 13:00:48 | 浏览:680次 ]
分享到:



2014年4月7日,OpenSSL发布安全公告,在OpenSSL1.0.1版本及其OpenSSL 1.0.2 Beta1中存在严重漏洞,由于未能正确检测用户输入参数的长度,攻击者可以利用该漏洞,远程读取存在漏洞版本的OpenSSL服务器内存中64K的数据,获取内存中的用户名、密码、个人相关信息以及服务器的证书等私密信息。


漏洞编号:

CVE-2014-0160

漏洞名称:

OpenSSL “心脏滴血”漏洞

官方评级:

高危

漏洞描述 :

OpenSSL软件存在“心脏出血”漏洞,该漏洞使攻击者能够从内存中读取多达64 KB的数据,造成信息泄露。

漏洞利用方式:

黑客可以远程利用。

漏洞危害:

可被用来获取敏感数据,包括会话Session、cookie、账号密码等。

修复方案:

以下为各系统的修复方案供您参考:第一步:参考https://help.aliyun.com/knowledge_detail/52154.html

第二步:

修复完毕后,请重启WEB服务,Apache/Nginx/Httpd的重启,方式分别如下:

  1. # /etc/init.d/apache2 restart

  2. # /etc/init.d/ngnix restart

  3. # /etc/init.d/httpd restart

此外还需要重启其他与OpenSSL相关的服务,可通过bash lsof | grep libssl | awk ‘{print $1}’| sort | uniq查看与OpenSSL库相关的服务。


上一篇:勒索病毒攻击再次爆发 国内校园网大面积感染
下一篇:【漏洞公告】高危:Windows系统 SMB/RDP远程命令执行漏洞
发布评论
称呼:
验证码:
内容:
用户评价
相关栏目