MySQL Server CVE-2022-1292 高危漏洞

漏洞说明: https://www.oracle.com/security-alerts/cpujul2022.html

引发漏洞原因

OpenSSL存在远程代码执行漏洞,漏洞编号CVE-2022-1292。该漏洞是由于c_rehashc脚本未正确清理shell元字符的问题,未经授权的攻击者可通过构造恶意数据,从而执行系统命令,导致远程代码执行。

受影响的应用版本如下:

3.0.0 <= OpenSSL < 3.0.3;1.1.1 <= OpenSSL <= 1.1.1n;1.0.2 <= OpenSSL <= 1.0.2zd

针对该漏洞,官方已发布安全版本,请及时下载更新,下载地址: https://www.openssl.org/source/ 1.1.1版本下载地址: https://www.openssl.org/source/old/1.1.1/

OpenSSL是OpenSSL团队的一个开源的能够实现安全套接层(SSLv2/v3)和安全传输层(TLSv1)协议的通用加密库。该产品应用范围较广,因此威胁影响范围较大。

升级 openssl

编译安装

  1. 在 /usr/lib/ 下创建目录openssl 输入命令: mkdir openssl
  2. 将下载的包openssl-1.1.1q.tar.gz放到这个目录,并解压 输入命令: tar -xvf openssl-1.1.1q.tar.gz
  3. 进入解压出来的 openssl-1.1.1q 目录后 输入命令:
./config --prefix=/usr/lib/openssl/openssl
  1. 执行 编译安装 输入命令:
make && make install
  1. 创建软链接,把之前的 openssl 软链接备份 输入命令:
mv /usr/bin/openssl /usr/bin/openssl.bak 
  1. 创建一个新的软链接,输入命令:
ln -sf /usr/lib/openssl/openssl/bin/openssl /usr/bin/openssl
ln -s /usr/lib/openssl/openssl/lib/libssl.so.1.1 /usr/lib64/libssl.so.1.1
ln -s /usr/lib/openssl/openssl/lib/libcrypto.so.1.1 /usr/lib64/libcrypto.so.1.1 
  1. 查看是否安装成功 输入命令:openssl version
  2. 做完以后记得使用ldconfig刷新一下: ldconfig

image.png

Logo

为开发者提供学习成长、分享交流、生态实践、资源工具等服务,帮助开发者快速成长。

更多推荐