การแก้ปัญหา OpenSSL CCS Injection Vulnerability CVE-2014-0224 ใน CentOS เขียนเมื่อ 2014.09.16 โดย

เมื่อวันที่ 5 มิถุนายน 2557 ที่ผ่านมา OpenSSL ประกาศการแก้ปัญหา CCS (Change Cipher Spec) ซึ่งทำให้ผู้ไม่หวังดีเข้ามาดักจับข้อมูลโดยลักษณะ Man In The Middle (MITM) ซึ่งเป็นปัญหาสำคัญมากส่งผลกระทบประมาณ 49% ของผู้ใช้งาน OpenSSL ทั้งหมด


สำหรับ CentOS สามารถตรวจการแก้ปัญหานี้ของ OpenSSL ในระบบได้โดยใช้คำสั่ง

rpm -q --changelog openssl | grep CVE-2014-0224

ถ้าไม่มีข้อมูลอะไรแสดงออกมา หมายถึงว่า OpenSSL ของระบบยังมีปัญหานี้อยู่ ให้ทำการอัพเกรด OpenSSL ใหม่ ด้วยคำสั่ง

yum update -y openssl
ตรวจสอบการอัพเกรดอีกครั้ง

rpm -q --changelog openssl | grep CVE-2014-0224

ควรจะมีการแสดงผลเป็น

- fix CVE-2014-0224 - SSL/TLS MITM vulnerability
เท่านี้ระบบก็ปลอดภัยจาก CCS แล้ว ที่เหลือก็ทำการรีสตาร์ทบริการทั้งหมดที่มีการใช้งาน SSL




คำเตือนคำเตือน เนื้อหาต่างๆ ในบทความ รวมถึงรูปภาพทั้งหมดในบทความนี้ เป็นความเห็นส่วนตัวของผู้เขียนแต่ละคน ซึ่งแต่ละคนได้ทำการลงทะเบียน และเขียนบทความลงใน Modoeye Articles นี้โดยไม่มีค่าธรรมเนียมใดๆ บทความเหล่านี้เป้าหมายเพื่อการศึกษา และความบันเทิงเท่านั้น การนำส่วนหนึ่งส่วนใดของบทความไปใช้งาน ควรทำการอ้างอิงถึงผู้เขียนและแหล่งที่มาด้วย