spacyfreak
Goto Top

openssl patchen

Ich habe hier einen patch fuer openssl gefunden mit dem ich openssl patchen muss.
Wie macht man das?

http://www.cs.bham.ac.uk/~smp/resources/peap/patches/openssl-0.9.8a-pat ...

Content-Key: 91927

Url: https://administrator.de/contentid/91927

Ausgedruckt am: 28.03.2024 um 12:03 Uhr

Mitglied: theton
theton 13.07.2008 um 16:28:38 Uhr
Goto Top
- Quelltexte von OpenSSL 0.9.8a runterladen (im übrigen total veraltet und daher nicht sicher)
- Quelltexte entpacken und den Patch reinkopieren
- in den Quelltextordner wechseln und

patch -Np1 -i patchdateiname.ext

ausführen

Würde ich aber von abraten. Eine veraltete SSL-Version zu benutzen ist immer ein Sicherheitsrisiko.
Mitglied: spacyfreak
spacyfreak 13.07.2008 um 18:27:21 Uhr
Goto Top
Danke.

Ja das ist nur ein Beispiel. Ich hab ne neue Suse installiert da wird die aktuellste openssl version drauf sein.

Wenn ich das richtig verstehe

1. ich brauche die sourcen von openssl
2. im source-ordner wird der source-code gepatcht
3. anschliessend wieder kompilieren?

Muss ich vorher die Version deinstallieren oder was ist die bevorzugte Vorgehensweise?

Danke Anke!
Mitglied: theton
theton 13.07.2008 um 18:38:56 Uhr
Goto Top
Die bevorzugte Vorgehensweise hängt davon ab, was du vorhast. Willst du bestimmte Programme gegen die gepatchte SSL-Library linken, installierst du die gepatchte Version zusätzlich z.B. in /usr/local und gibst beim Kompilieren der entsprechenden Programme den LD_LIBRARY_PATH entsprechend an.

Willst du dass dein komplettes System die gepatchte Library nutzt, musst du ein RPM-Paket erstellen, dieses installieren und sämtliche Programme, die gegen OpenSSL gelinkt sind auch aus dem Source neu erstellen und als RPMs neuinstallieren. Das ist extrem aufwendig und sorgt dafür, dass du zukünftig dein System nicht mehr über das Online-Update aktualisieren kannst und auch die Installation diverse Programme über den Paketmanager wird nur noch bedingt möglich sein. In einem solchen Fall sollte man gleich ein source-basiertes System nutzen, aber auf keine Fall SuSE.

Insofern denke ich mal, dass du ersten Weg wählen solltest.
Mitglied: spacyfreak
spacyfreak 13.07.2008 um 18:41:15 Uhr
Goto Top
Puh - danke.
Ich denke ich gehe den ungewollten Weg und nehme die Microsaft Zertifizierungsdienste in Anspruch.
Klick Klick und aus der Mops. Ich wollte es mit openssl machen da ich dachte es geht einfacher - doch wies ausschaut ist das ein Fass ohne Boden (was jedoch daran liegt das Microsoft IAS eben "extra-Ferz" braucht um zu laufen). Warum muss in der IT-Welt alles so kompliziert sein und jeder Hans sein eigenes Süppchen kochen?

Danke Dir!
Mitglied: theton
theton 13.07.2008 um 18:59:13 Uhr
Goto Top
Warum nutzt du nicht die von SuSE mitgelieferte OpenSSL-Version? Diese ist im Normalfall via Online-Update immer auf dem neuesten Stand und meines Wissens nach hat SuSE da auch diverse Patches schon drin. Kannst dir ja mal das Source-RPM holen, dieses entpacken und nachschauen ob SuSE evtl. den von dir gewünschten Patch bereits drin hat. Willst du einfach nur Zertifikate damit erstellen, reicht es, wenn du die gepatchte OpenSSL-Version unter /usr/local installierst und die Progamme mit kompletten Pfad - /usr/local/bin/programmname - aufrufst.
Mitglied: spacyfreak
spacyfreak 13.07.2008 um 19:26:01 Uhr
Goto Top
Yo ich hab ne aktuelle Suse Live (glaub 10.3) von Suse runtergeladen und in VM installiert.
Kann sein dass der IAS Radius Patch schon drin ist. Muss halt nächste Woche ruckzuck fertig werden der Salat damit der Kunde wieder lächeln kann. Ich gugge.