重庆分公司,新征程启航
为企业提供网站建设、域名注册、服务器等服务
这篇文章主要介绍“OpenSSL的HeartBleed漏洞怎么解决”的相关知识,小编通过实际案例向大家展示操作过程,操作方法简单快捷,实用性强,希望这篇“OpenSSL的HeartBleed漏洞怎么解决”文章能帮助大家解决问题。
成都创新互联公司作为成都网站建设公司,专注网站建设、网站设计,有关企业网站设计方案、改版、费用等问题,行业涉及广告制作等多个领域,已为上千家企业服务,得到了客户的尊重与认可。
用本地mac开发机做示例(当然,重要的是你应该在HTTPS服务器上面升级):
Ruby官方已经给出解决方法
执行下面命令来验证链接到Ruby的OpenSSL版本:
执行下面命令验证Ruby 中 OpenSSL 库的版本:
如果发现你的Ruby用的是受漏洞影响的OpenSSL,那么你就需要重新编译安装Ruby了。
很多人服务器上使用了rbenv或rvm, 那么则需要依赖rbenv和rvm来更新Ruby,当然前提是升级到OpenSSL 1.0.1g版本。
rbenv ruby-build
rvm config
phusion-passenger
正常情况:程序读取数据长度,根据长度读取数据内容,然后原封不动地把数据内容发回给用户
黑客发一段恶意数据,长度为64k,但是实际的数据内容远小于64k, 比如1byte,这种情况下,server就会把内存后续的[64K-1]长度的数据“原封不动”地发回给黑客
可以不段的反复发送恶意数据,sever发回的数据可能包含其他用户的明文密码
这个过程有点像用沾满蜂蜜的筷子捅向一大堆芝麻粒,每次都能粘很多芝麻回来。各大提供HTTPS服务的网站的内存块,就变成了这样的芝麻。
关于“OpenSSL的HeartBleed漏洞怎么解决”的内容就介绍到这里了,感谢大家的阅读。如果想了解更多行业相关的知识,可以关注创新互联行业资讯频道,小编每天都会为大家更新不同的知识点。