阿里云云安全acp認(rèn)證知識(shí)點(diǎn)精講之安全漏洞預(yù)警

高級(jí)工程師(ACP) 責(zé)任編輯:陳湘君 2022-04-07

摘要:安全漏洞預(yù)警是阿里云云安全acp認(rèn)證第1章阿里云安全產(chǎn)品和技術(shù)的知識(shí)點(diǎn)之一,本文將安全漏洞預(yù)警這個(gè)知識(shí)點(diǎn)的內(nèi)容進(jìn)行了整理,希望能幫助考生快速理解和掌握該知識(shí)點(diǎn)的內(nèi)容。

安全漏洞預(yù)警

OpenSSL“心臟滴血”漏洞

2014年04月07日,OpenSSL發(fā)布安全公告,在OpenSSL 1.0.1和OpenSSL 1.0.2 Beta1中存在嚴(yán)重漏洞。由于未能正確檢測(cè)用戶輸入?yún)?shù)的長度,攻擊者可以利用該漏洞,遠(yuǎn)程讀取存在漏洞版本的OpenSSL服務(wù)器內(nèi)存中64 KB的數(shù)據(jù),獲取內(nèi)存中的用戶名、密碼、個(gè)人相關(guān)信息以及服務(wù)器的證書等私密信息。

漏洞詳情如下:

漏洞編號(hào):CVE-2014-0160

漏洞名稱:OpenSSL“心臟滴血”漏洞

評(píng)級(jí):高危

漏洞描述:OpenSSL軟件存在“心臟出血”漏洞,該漏洞使攻擊者能夠從內(nèi)存中讀取多達(dá)64 KB的數(shù)據(jù),造成信息泄露。

漏洞利用方式:遠(yuǎn)程利用

漏洞危害:可被用來獲取敏感數(shù)據(jù),包括會(huì)話Session、cookie、賬號(hào)密碼等。

修復(fù)方案:

1.升級(jí)ECS OpenSSL。

2.修復(fù)完畢后,重啟Web服務(wù)。Apache/Nginx/Httpd的重啟方式分別如下:

/etc/init.d/apache2 restart

/etc/init.d/ngnix restart

/etc/init.d/httpd restart

3.使用以下命令查看與OpenSSL庫相關(guān)的服務(wù),并重啟這些服務(wù)。

lsof | grep libssl | awk ‘{print $1}’| sort | uniq

點(diǎn)擊下方圖片可購買阿里云云安全acp認(rèn)證網(wǎng)絡(luò)課程,個(gè)性化服務(wù),為你的升職加薪之路助力?。。?/span>
aq.png

更多資料
更多課程
更多真題
溫馨提示:因考試政策、內(nèi)容不斷變化與調(diào)整,本網(wǎng)站提供的以上信息僅供參考,如有異議,請(qǐng)考生以權(quán)威部門公布的內(nèi)容為準(zhǔn)!

阿里云認(rèn)證備考資料免費(fèi)領(lǐng)取

去領(lǐng)取

阿里云認(rèn)證熱門課程推薦
  • 云計(jì)算acp工程師直播課程

  • 云安全acp工程師直播課程

  • 大數(shù)據(jù)acp工程師直播課程

專注在線職業(yè)教育23年

項(xiàng)目管理

信息系統(tǒng)項(xiàng)目管理師

廠商認(rèn)證

信息系統(tǒng)項(xiàng)目管理師

信息系統(tǒng)項(xiàng)目管理師

學(xué)歷提升

!
咨詢?cè)诰€老師!