News

 

 

2014/04/12


เกี่ยวกับช่องโหว่ของ OpenSSL

พบช่องโหว่ที่อันตรายบน OpenSSL 1.0.1-1.0.1f(รวมถึง OpenSSL1.0.2-beta)
คุณสามารถดูรายละเอียดของช่องโหว่นี้ตาม URL ด้านล่าง
URL:http://www.businessinsider.com/heartbleed-bug-explainer-2014-4

ถ้าปัจจุบันระบบของคุณใช้ OpenSSL ระบบของคุณมีความเสี่ยงที่บุคคลที่สามจะสามารถอ่านหน่วยความจำในระบบของคุณได้ รวมถึงเกิดการรั่วไหลของข้อมูลความลับของคุณ ดังนั้นเพื่อหลีกเลี่ยงและป้องกันปัญหาจากช่องโหว่ดังกล่าว กรุณาตรวจสอบ Version ของ OpenSSL ของคุณ และเราแนะนำอย่างยิ่งให้ Update มัน

รายละเอียดด้านล่างแสดงถึงวิธีการ Update OpenSSLของ CentOS6,Red Hat Enterprise 6 และ Ubuntu12

[วิธีตรวจสอบ Version ของ OpenSSL]

■ CentOS 6,Red HatEnterprise 6
ใช้คำสั่ง

# rpm -qa|grep openssl

ถ้าเป็น Version openssl-1.0.1e-16.el6_5.7 คุณจะไม่พบปัญหาจากช่องโหว่ตามที่กล่าวด้านบน
ถ้าเป็น Version openssl-1.0.1e-16.el6_1ถึง openssl-1.0.1e-16.el6_4 เราแนะนำอย่างยิ่งให้ Update มัน

■ Ubuntu 12
ใช้คำสั่ง

# dpkg -l openssl

ถ้าเป็น Version openssl-1.0.1-4ubuntu5.12คุณจะไม่พบปัญหาจากช่องโหว่ตามที่กล่าวด้านบน
ถ้าเป็น Version ที่ต่ำกว่า 1.0.1-4ubunts5.11 รวมถึงรุ่น 1.01เราแนะนำอย่างยิ่งให้ Update มัน

[วิธี Update]

■ CentOS6,Red HatEnterprise 6
ใช้คำสั่ง

# yum update openssl

เมื่อ Update เสร็จแล้ว ให้ตรวจสอบ Version ของ OpenSSL ด้วยคำสั่ง

# rpm -qa|grep openssl
โดยจำเป็นอย่างยิ่งที่ต้องให้ Version สูงกว่า openssl-1.0.1e-16.el6_5.7
และคุณต้องเริ่มต้นระบบใหม่เพื่อให้ Library ของ OpenSSL เริ่มทำงาน ด้วยคำสั่ง

sudo reboot
■ Ubuntu12
ใช้คำสั่ง
# sudo apt-get update

และทำการ Upgrade OpenSSL ด้วยคำสั่ง

# sudo apt-get upgrade openssl

เมื่อ Upgrade เสร็จแล้ว ให้ตรวจสอบ Version ของ OpenSSL ด้วยคำสั่ง

# dpkg -l |grep openssl

โดยจำเป็นอย่างยิ่งที่ต้องให้ Version สูงกว่า openssl-1.0.1-4ubuntu5.12
และคุณต้องเริ่มต้นระบบใหม่เพื่อให้ Library ของ OpenSSL เริ่มทำงาน ด้วยคำสั่ง

sudo reboot