Guida di GoDaddy

Bip bip... calcoli... calcoli... inizio sequenza 42...
Ci risiamo con quei pazzi robot! Hanno tradotto questa pagina nella tua lingua. I robot hanno le migliori intenzioni. Vogliono aiutarti. Premi i pulsanti al fondo della pagina per farci sapere che cosa pensi del risultato. Vai alla versione inglese

Protezione del Server contro la vulnerabilità Heartbleed

A causa di un problema di sicurezza principali in OpenSSL, è necessario aggiornare il tuo server per la versione più recente del software. Le seguenti versioni di OpenSSL sono interessate:

  • 0.9.8
  • 1.0.0
  • 1.0.1 tramite 1.0.1f

Nota: Solo i clienti che usano server privato virtuale e dedicato devono completare la procedura descritta in questo articolo passaggi. Questi passaggi Non si applicano ai server basati su Ubuntu, tuttavia.

Per controllare la versione del tuo server di OpenSSL, Esegui il seguente comando:

rpm -qa openssl

Se sei interessato, devi completare i seguenti passaggi per aggiornare la versione di OpenSSL e proteggere il tuo server.

Per proteggere il tuo Server contro la vulnerabilità Heartbleed

  1. Modifica del file /etc/yum.repos.d/CentOS-Base.repoe modificare le seguenti righe evidenziate:
    #released updates
    [updates]
    name=CentOS-$releasever - Updates
    mirrorlist=http://s2plmirror01.prod.sdl2.secureserver.net/download/mirrors/cos-$releasever-updates.$basearch
    failovermethod=priority
    #baseurl=http://mirror.centos.org/centos/$releasever/updates/$basearch/
    gpgcheck=1
    gpgkey=file:///etc/pki/rpm-gpg/RPM-GPG-KEY-CentOS-5
    A
    #released updates
    [updates]
    name=CentOS-$releasever - Updates
    #mirrorlist=http://s2plmirror01.prod.sdl2.secureserver.net/download/mirrors/cos-$releasever-updates.$basearch
    failovermethod=priority
    baseurl=http://mirror.centos.org/centos/$releasever/updates/$basearch/
    gpgcheck=1
    gpgkey=file:///etc/pki/rpm-gpg/RPM-GPG-KEY-CentOS-5
  2. Pulizia i repository yum sul server eseguendo il seguente comando:
    yum clean all
  3. Aggiorna OpenSSL sul server eseguendo il seguente comando:
    yum update openssl
    Questo installazioni versione openssl-1.0.1e-16.el6_5.7.
  4. Conferma che l'aggiornamento è stato installato correttamente eseguendo il seguente comando:
    openssl version -a
    Output verrà visualizzato quanto segue:
    'built on: Tue Apr 8 02:39:29 UTC 2014'
    Risolve il problema può inoltre essere confermato che è in luogo eseguendo il seguente comando:
    rpm -q --changelog openssl | head
    Le prime righe verranno visualizzati quanto segue:
    'fix CVE-2014-0160 - information disclosure in TLS heartbeat extension'
  5. Riavvia Apache o qualsiasi altro server web che attualmente è installato sul server, in questo modo la nuova versione di utilizzo di SSL aperta.
  6. Modifica del file /etc/yum.repos.d/CentOS-Base.repoe modificare le seguenti righe evidenziate Ripristina la versione originale:
    #released updates
    [updates]
    name=CentOS-$releasever - Updates
    #mirrorlist=http://s2plmirror01.prod.sdl2.secureserver.net/download/mirrors/cos-$releasever-updates.$basearch
    failovermethod=priority
    baseurl=http://mirror.centos.org/centos/$releasever/updates/$basearch/
    gpgcheck=1
    gpgkey=file:///etc/pki/rpm-gpg/RPM-GPG-KEY-CentOS-5
    A
    #released updates
    [updates]
    name=CentOS-$releasever - Updates
    mirrorlist=http://s2plmirror01.prod.sdl2.secureserver.net/download/mirrors/cos-$releasever-updates.$basearch
    failovermethod=priority
    #baseurl=http://mirror.centos.org/centos/$releasever/updates/$basearch/
    gpgcheck=1
    gpgkey=file:///etc/pki/rpm-gpg/RPM-GPG-KEY-CentOS-5
  7. Ricrea la chiave qualsiasi il server usa i certificati SSL. Se usi i nostri certificati SSL, è possibile reperire le istruzioni in Ricreare la chiave del certificato.

Questo articolo è stato di aiuto?
Grazie per il tuo feedback. Per parlare con un addetto dell’assistenza clienti, usa il numero di telefono o l’opzione chat qui sopra.
Felici di esserti stati di aiuto! C'è altro che possiamo fare per te?
Ci dispiace. Dicci che cosa hai trovato di poco chiaro o perché la soluzione non ha risolto il problema.