Проблема обновления OpenSSL с Heartbleed
Итак, я обновил свой OpenSSL на своем сервере AWS EC2 (во избежание появления heartbleedbug) с v1.0.1c до v1.0.1f . Я должен был скомпилировать его из исходного кода и установить его. Я перезапустил сервер, все работает. Хорошо, и openssl показывает последнюю версию, выпущенную 7 апреля 2014 года. Так что все хорошо, но у меня есть сертификат безопасности от thawte, и когда я делаю тест уязвимости с их сайта инструменты, они говорят, что я все еще уязвим.
Означает ли это, что я должен переиздать и восстановить свой ключ и сертификаты? Или это просто проблема кеширования с их стороны?
Есть идеи?
2 ответа
Да, вам нужно переиздать свои сертификаты. Вот и весь смысл исправления ваших уязвимостей. Перекомпиляция OpenSSL не принесет вам пользы, если вы не используете openssl
исполняемый файл.
Зачем 1.0.1f
?
Так должно быть 1.0.1g
, Проверьте это: https://www.openssl.org/news/secadv_20140407.txt и http://nginx.com/blog/nginx-and-the-heartbleed-vulnerability/