2015-12-30 1 views
-3

Je viens d'installer Centos 7, avec les paramètres par défaut et je voudrais être sûr si ma version d'openssl est affectée par heartbleed. Je suppose que ce n'est pas, parce que la commande version dit built on: Mon Dec 14 05:15:47 UTC 2015 et la plupart des versions vulnérables ont été construites en 2013.Ma version d'openssl est-elle vulnérable?

Quoi qu'il en soit, voici pleine sortie de la commande:

OpenSSL 1.0.1e-fips 11 Feb 2013 
built on: Mon Dec 14 05:15:47 UTC 2015 
platform: linux-x86_64 
options: bn(64,64) md2(int) rc4(16x,int) des(idx,cisc,16,int) idea(int) blowfish(idx) 
compiler: gcc -fPIC -DOPENSSL_PIC -DZLIB -DOPENSSL_THREADS -D_REENTRANT -DDSO_DLFCN -DHAVE_DLFCN_H -DKRB5_MIT -m64 -DL_ENDIAN -DTERMIO -Wall -O2 -g -pipe -Wall -Wp,-D_FORTIFY_SOURCE=2 -fexceptions -fstack-protector-strong --param=ssp-buffer-size=4 -grecord-gcc-switches -m64 -mtune=generic -Wa,--noexecstack -DPURIFY -DOPENSSL_IA32_SSE2 -DOPENSSL_BN_ASM_MONT -DOPENSSL_BN_ASM_MONT5 -DOPENSSL_BN_ASM_GF2m -DSHA1_ASM -DSHA256_ASM -DSHA512_ASM -DMD5_ASM -DAES_ASM -DVPAES_ASM -DBSAES_ASM -DWHIRLPOOL_ASM -DGHASH_ASM 
OPENSSLDIR: "/etc/pki/tls" 
engines: rdrand dynamic 
+1

'construit 'n'a pas d'importance, vous pouvez prendre le code source à partir des années 1980 et le construire aujourd'hui. Ce qui compte, c'est «1.0.1e» et «11 Feb 2013» – Marged

+0

Stack Overflow est un site de questions de programmation et de développement. Cette question semble être hors sujet car il ne s'agit pas de programmation ou de développement. Voir [Quels sujets puis-je poser à ce sujet?] (Http://stackoverflow.com/help/on-topic) dans le centre d'aide. Peut-être [Super User] (http://superuser.com/) ou [Unix & Linux Stack Exchange] (http://unix.stackexchange.com/) serait un meilleur endroit à demander. Voir aussi [Où poser des questions sur Dev Ops?] (Http://meta.stackexchange.com/q/134306). – jww

Répondre

2

De https://www.openssl.org/news/vulnerabilities.html

CVE-2014-0160 (avis OpenSSL) 7 avril 2014: Une limite manquante vérifier dans la gestion de l'extension de pulsation TLS peut être utilisé pour révéler jusqu'à 64kB de mémoire vers un client ou un serveur connecté (a.k.a. Heartbleed). Ce problème n'a pas affecté les versions d'OpenSSL antérieures à 1.0.1. Rapporté par Neel Mehta. Correction dans OpenSSL 1.0.1g (Affecté 1.0.1f, 1.0.1e, 1.0.1d, 1.0.1c, 1.0.1b, 1.0.1a, 1.0.1)

Votre version est 1.0.1e donc c'est vulnérable. Passez à au moins 1.0.1g.