Todos nós ficamos sabendo sobre o
Heartbleed e seus efeitos nocivos. Para quem não soube, segue o link:
Neste site você terá todas informações como quais sistemas afetados e quais as soluções adotadas, por isso não vou me alongar, mas vou postar a solução que eu tive para resolver a vulnerabilidade em meus servidores.
Bom, eu tentei o comando:
# apt-get upgrade openssl
Mas o comando retornava que eu já estava com a versão mais nova, sendo esta a versão vulnerável. Então o que eu fiz?
Removi o OpenSSL com o comando:
# apt-get remove --purge openssl
Com isso o OpenSSL foi removido. Daí eu teria dois caminhos: instalar via aptitude ou baixar e compilar o programa novamente, resolvi seguir o primeiro caminho.
Como eu sei que o OpenSSL abaixo da versão 1.0 não é vulnerável, alterei minha
sources.list com os repositórios do Debian Lenny e segui os seguintes passos.
Para saber os candidatos de instalação, eu usei o comando:
# apt-cache policy openssl
O comando retornou que o candidato para a instalação seria a versão 0.9.8o, não vulnerável. Com isso, foi só instalar com o comando:
# apt-get install opennsl
Após isto, execute o comando para verificar a versão instalada:
# dpkg -l openssl
Pronto, com estes passos eu protegi meus servidores contra o Heartbleed. Para servidores de WEB ou FTP, por exemplo, é de extrema importância trocar as chaves e senhas, para se certificar mais ainda contra a vulnerabilidade.
Bom pessoal, é isso.
Caso tenham alguma outra sugestão, por favor, postem.
Obrigado.
Nenhum comentário foi encontrado.