Проблема обновления OpenSSL с Heartbleed

Итак, я обновил свой OpenSSL на своем сервере AWS EC2 (во избежание появления heartbleedbug) с v1.0.1c до v1.0.1f . Я должен был скомпилировать его из исходного кода и установить его. Я перезапустил сервер, все работает. Хорошо, и openssl показывает последнюю версию, выпущенную 7 апреля 2014 года. Так что все хорошо, но у меня есть сертификат безопасности от thawte, и когда я делаю тест уязвимости с их сайта инструменты, они говорят, что я все еще уязвим.

Означает ли это, что я должен переиздать и восстановить свой ключ и сертификаты? Или это просто проблема кеширования с их стороны?

Есть идеи?

2 ответа

Решение

Да, вам нужно переиздать свои сертификаты. Вот и весь смысл исправления ваших уязвимостей. Перекомпиляция OpenSSL не принесет вам пользы, если вы не используете openssl исполняемый файл.

Зачем 1.0.1f?

Так должно быть 1.0.1g, Проверьте это: https://www.openssl.org/news/secadv_20140407.txt и http://nginx.com/blog/nginx-and-the-heartbleed-vulnerability/

Другие вопросы по тегам