用的WDCP,根据他们的提示,OpenSSl 密码库的维护人员发布了一个高危安全漏洞的补丁(CVE-2016-2107),这个漏洞可以让攻击者在web服务器上解密登录证书或者执行恶意代码。
当连接使用AES CBC加密并且服务器支持AES-NI的情况下,中间人攻击者可以使用padding oracle攻击来解密流量。
填充检测被重写来确保读取的字节总是相同的,并且对MAC和填充字节进行比较。但它不再检查是否有足够的数据来包含MAC和填充字节。
影响:高危
修复方案:
OpenSSL 1.0.2 用户请更新到1.0.2h版本
OpenSSL 1.0.1 用户请更新到1.0.1t版本
https://www.openssl.org/news/vulnerabilities.html#y2016
----------------------------分割线
登录SSH上操作
wget http://down.wdlinux.cn/in/openssl201605.sh
sh openssl201605.sh
如果能顺利执行完成,不出什么错,就升级完了
评论前必须登录!
注册