В настоящее время мы используем Ubuntu 10.04 и, основываясь на результатах соответствия требованиям PCI, нам сказали обновить наш OpenSSL.
Я попытался сделать это, используя эта ссылка и этот.
К сожалению, у меня они не работали. И когда я попытался удалить старую версию перед установкой, похоже, что она сломала несколько деталей в системе.
Мне показалось, что статья Стива Гордона подойдет, но когда я запустил команду openssl version, она все еще прочитала, что это старая версия.
Мне было интересно, есть ли у кого-нибудь предложения о том, что мне делать.
Исправление: после выполнения шагов Стивена Гордона обязательно перезапустите apache и / или перезагрузите компьютер (я сделал и то, и другое, но я уверен, что простой перезапуск исправит это сразу).
обновление openssl только ухудшит положение, а не улучшит его. Вам нужно получить список CVE, которые касаются того, кто проходит сертификацию PCI. Затем вы можете для каждого из этих CVE показать им, что Ubuntu выполняет резервное копирование исправлений для устранения этих CVE.
Вот трекер безопасности Ubuntu. Вы должны иметь возможность разместить CVE на этом сайте и узнать, что Ubuntu решила проблему и когда.
Например, задокументирована самая последняя версия CVE openssl. Вот, и это ссылка на Уведомление Ubuntu об исправлении этой уязвимости.
Компания, проводящая сертификацию PCI, ДОЛЖНА принять такую документацию.
Если вам нужно обновить OpenSSL, вы можете либо обновить всю вашу ОС, чтобы новая версия OpenSSL была на месте с помощью поддерживаемых пакетов ОС, либо пойти по извилистому и часто проблематичному пути установки из исходного кода или использования третьего -party репозиторий пакетов.
Однако, возможно, вам вообще не нужно обновляться. Помните, что исправления безопасности из новых версий переносятся в старые пакеты. Проверки безопасности часто дают ложные срабатывания из-за того, что они полагаются на простую проверку номера версии; в журнал изменений пакета показывает, что он регулярно получает обновления безопасности. Прежде чем тратить массу времени и усилий на обновление, убедитесь, что вы действительно уязвимы для полученных результатов.