2016-06-29 26 views
0

我已經從git存儲庫 安裝Freeradius v3.0之後我跑radiusd -X 和我有這個錯誤拒絕以libssl版本開始OpenSSL 1.0.1e-fips 2013年2月11日0x1000105f(1.0.1e版本)(範圍1.0.1 dev - 1.0.1f版本)

Refusing to start with libssl version OpenSSL 1.0.1e-fips 11 Feb 2013 0x1000105f (1.0.1e release) (in range 1.0.1 dev - 1.0.1f release) 
Security advisory CVE-2014-0160 (Heartbleed) 
For more information see http://heartbleed.com 
Once you have verified libssl has been correctly patched, set security.allow_vulnerable_openssl = 'CVE-2014-0160' 

我試圖改變allow_vulnerable_openssl = 'CVE-2014-0160'文件radius.conf

,然後再試一次,但還是同樣的錯誤

此外,我不知道這是什麼意思一旦確認的libssl已被正確修補

OpenSSL版本我已經在CentOS 7:OpenSSL的1.0.1e - FIPS 2013年2月11日

回答

1

找到

# SECURITY CONFIGURATION 
# 
# There may be multiple methods of attacking on the server. This 
# section holds the configuration items which minimize the impact 
# of those attacks 
# 
security { 

} 

在radiusd.conf中的Stanza

在花括號之間添加allow_vulnerable_openssl = 'CVE-2014-0160'

例如

# SECURITY CONFIGURATION 
# 
# There may be multiple methods of attacking on the server. This 
# section holds the configuration items which minimize the impact 
# of those attacks 
# 
security { 
    allow_vulnerable_openssl = 'CVE-2014-0160' 
} 

一旦驗證的libssl已被正確修補

手段,一旦你確認您的本地系統上的軟件包有適用於CVE-2014-0160的修復,然後您可以設置該配置項目。

它讓你意識到該版本的OpenSSL有一個已知的,嚴重的和可遠程利用的漏洞。

+0

我的確如你所解釋的 並確保libssl已修復我運行命令 'rpm -q --changelog openssl | grep -i -E「CVE-2014-0160」' 我有這個 ' - 修復CVE-2014-0160 - TLS心跳擴展中的信息泄露' 但仍然有相同的錯誤 –

+0

我更改'allow_vulnerable_openssl ='後CVE-2014-0160''在文件radius.conf中運行'radiusd -X' 我在調試中看到'security {allow_vulnerable_openssl =「no」}'我應該在更改後執行其他任何操作'allow_vulnerable_openssl ='CVE-2014-0160 '' 因爲我認爲它從另一個文件中讀取這個值 –

+1

是的,聽起來像是錯誤的文件。你應該編輯'/ etc/raddb/radiusd.conf''。您可以通過傳遞''-d/etc/raddb /''來強制服務器使用該配置目錄。 –