潮人地東莞seo博客小編下面跟大家分享關(guān)于seo優(yōu)化方法之:OpenSSL高危心臟出血漏洞等問題,希望seo專員在做seo優(yōu)化的過程中有所幫助,內(nèi)容僅供參考。
關(guān)于OpenSSL高危心臟出血漏洞對于網(wǎng)站來說,是一個(gè)非常嚴(yán)重的問題,這個(gè)漏洞可以使得攻擊者能夠從網(wǎng)站的內(nèi)存當(dāng)中讀取最多64KB的數(shù)據(jù),并且無需任何特權(quán)信息或者身份驗(yàn)證,就可以偷來X.509證書的私鑰、用戶名與密碼、聊天工具的消息、電子郵件以及重要的商用文檔好通信等數(shù)據(jù)。今天潮人地東莞seo博客轉(zhuǎn)載來自百度安全指數(shù)所發(fā)布的一篇關(guān)于這種漏洞的介紹,正文部分如下:

發(fā)現(xiàn)時(shí)間:2014年4月
seo博客相關(guān)推薦閱讀:seo優(yōu)化方法:如何對flash頁面進(jìn)行SEO優(yōu)化
漏洞等級:高危
漏洞原理
OpenSSL的代碼中沒有對讀長度進(jìn)行檢查,攻擊者可以利用這個(gè)缺陷,在一個(gè)心跳請求中獲取到服務(wù)器進(jìn)程中最大為64KB的數(shù)據(jù)。通過發(fā)出多個(gè)這樣的請求,攻擊這就可以無限制地獲取內(nèi)存數(shù)據(jù)。服務(wù)器的進(jìn)程中必然存在敏感信息:例如會話票證的密鑰、TLS的會話密鑰以及各類密碼,攻擊者就可以得到這些信息。
影響版本:OpenSSL 1.0.1-1.0.1f
漏洞影響
TLS協(xié)議有史以來遭遇的最嚴(yán)重的問題,也是TLS史上速度最快的漏洞修復(fù)。
修復(fù)方案
第一步:打補(bǔ)丁
升級OpenSSL到最新版本或重新編譯OpenSSL 1.0.1,配置OpenSSL以刪除對心跳協(xié)議的支持。
$ ./config –DOPENSSL_貴陽專業(yè)的網(wǎng)站優(yōu)化seoNO_HEARTBEATS
$ make
第二步:泄漏信息清理
替換服務(wù)器的私鑰,重新簽發(fā)新證書并吊銷舊證書;
響應(yīng)網(wǎng)站排名優(yōu)化網(wǎng)站建設(shè)seo如果使用了會話票證,替換會話票證的對稱密鑰;
服務(wù)器內(nèi)存中其他密碼的替換,例如用戶密碼,根據(jù)風(fēng)險(xiǎn)預(yù)測建議用戶修改密碼;例如數(shù)據(jù)庫密碼。
以上是潮人地東莞seo博客跟大家分享關(guān)于seo優(yōu)化方法之:OpenSSL高危心臟出血漏洞等問題,希望能對大家有所幫助,若有不足之處,請諒解,跟著大牛學(xué)習(xí)seo網(wǎng)站優(yōu)化我們大家可以一起討論關(guān)于網(wǎng)站seo優(yōu)化排名的技巧,一起學(xué)習(xí),以上內(nèi)容僅供參考。