您好,登錄后才能下訂單哦!
這篇文章主要介紹“OpenSSL的HeartBleed漏洞怎么解決”的相關知識,小編通過實際案例向大家展示操作過程,操作方法簡單快捷,實用性強,希望這篇“OpenSSL的HeartBleed漏洞怎么解決”文章能幫助大家解決問題。
用本地mac開發機做示例(當然,重要的是你應該在HTTPS服務器上面升級):
Ruby官方已經給出解決方法
執行下面命令來驗證鏈接到Ruby的OpenSSL版本:
執行下面命令驗證Ruby 中 OpenSSL 庫的版本:
如果發現你的Ruby用的是受漏洞影響的OpenSSL,那么你就需要重新編譯安裝Ruby了。
很多人服務器上使用了rbenv或rvm, 那么則需要依賴rbenv和rvm來更新Ruby,當然前提是升級到OpenSSL 1.0.1g版本。
rbenv ruby-build
rvm config
phusion-passenger
正常情況:程序讀取數據長度,根據長度讀取數據內容,然后原封不動地把數據內容發回給用戶
黑客發一段惡意數據,長度為64k,但是實際的數據內容遠小于64k, 比如1byte,這種情況下,server就會把內存后續的[64K-1]長度的數據“原封不動”地發回給黑客
可以不段的反復發送惡意數據,sever發回的數據可能包含其他用戶的明文密碼
這個過程有點像用沾滿蜂蜜的筷子捅向一大堆芝麻粒,每次都能粘很多芝麻回來。各大提供HTTPS服務的網站的內存塊,就變成了這樣的芝麻。
關于“OpenSSL的HeartBleed漏洞怎么解決”的內容就介紹到這里了,感謝大家的閱讀。如果想了解更多行業相關的知識,可以關注億速云行業資訊頻道,小編每天都會為大家更新不同的知識點。
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。