Ubuntu 上检查 OpenSSL 安全性的实用清单
一 版本与补丁状态
openssl version -a,并核对是否为发行版仓库的最新安全更新版本:dpkg -l | grep openssl。sudo apt update && sudo apt full-upgrade && sudo reboot(必要时再 sudo apt autoremove)。openssl-vulnkey 工具进行黑名单校验)。二 本地与远程协议与套件检查
openssl ciphers -vnmap --script ssl-enum-ciphers -p 443 your.domaincurl -v https://your.domainopenssl s_client -connect your.domain:443 -servername your.domain -showcerts三 证书与密钥安全
openssl x509 -in server.crt -noout -dates -issuer -subjectopenssl x509 -in server.crt -noout -text | grep -i "Signature";openssl x509 -in server.crt -noout -fingerprint -sha256openssl x509 -in server.crt -noout -ext subjectAltNameopenssl verify -CAfile root.crt fullchain.crt;若链不完整,服务器需正确配置中间证书。openssl-vulnkey 检测是否命中已知弱模数列表;若命中或不确定,立即吊销并重新生成密钥与证书。四 已知漏洞针对性验证
nmap -sV -p 443 --script ssl-heartbleed <target>;若受影响需立即升级并更换证书/密钥。openssl s_client -connect your.domain:443 -cipher EXPORT;若返回 handshake failure 表示不易受该降级攻击。openssl version -a 与 USN 公告核对修复状态,必要时用专业漏洞扫描器(如 OpenVAS/Nessus)做合规扫描。五 加固与运维建议