CVE-2016-2183的修复过程是怎样的呢
云計(jì)算
CVE-2016-2183的修復(fù)過程是怎樣的呢,很多新手對此不是很清楚,為了幫助大家解決這個(gè)難題,下面小編將為大家詳細(xì)講解,有這方面需求的人可以來學(xué)習(xí)下,希望你能有所收獲。
1.問題描述
SSL/TLS協(xié)議信息泄露漏洞(CVE-2016-2183)
TLS是安全傳輸層協(xié)議,用于在兩個(gè)通信應(yīng)用程序之間提供保密性和數(shù)據(jù)完整性。
TLS, SSH, IPSec協(xié)商及其他產(chǎn)品中使用的DES及Triple DES密碼存在大約四十億塊的生日界,這可使遠(yuǎn)程攻擊者通過Sweet32攻擊,獲取純文本數(shù)據(jù)。
2.問題解決過程
首先從這個(gè)漏洞介紹中得知
https://www.openssl.org/news/secadv/20160922.txt
OpenSSL 1.1.0 以后沒有此漏洞,并且本地的openssl 版本高于1.1.0
換個(gè)思路去找問題
通過下面鏈接了解nmap 掃描工具可以知道漏洞的來源(復(fù)測)
https://www.e-learn.cn/topic/3756431
nmap安裝方式請另行百度(案例的服務(wù)器是redhat,去官網(wǎng)下載的rpm包,rpm -ivh 包就安裝成功了)
通過下面的命令得到結(jié)果
nmap -sV --script ssl-enum-ciphers -p 443 www.example.com (ip 也可以)
發(fā)現(xiàn)3DES 加密是C級別的,并且有個(gè)warning 跟 CVE-2016-2183 的描述大概一致
3.解決問題
https://blog.csdn.net/warrior_wjl/article/details/25000541
通過配置nginx 的設(shè)置 ssl_ciphers HIGH:!aNULL:!MD5:!3DES;
注: !3DES是后添加的過濾
之后nginx -t 檢查配置文件
nginx -s reload 重啟nginx
4.復(fù)測
nmap -sV --script ssl-enum-ciphers -p 443 www.example.com (ip 也可以)
問題解決
看完上述內(nèi)容是否對您有幫助呢?如果還想對相關(guān)知識(shí)有進(jìn)一步的了解或閱讀更多相關(guān)文章,請關(guān)注箭頭云行業(yè)資訊頻道,感謝您對箭頭云的支持。
總結(jié)
以上是生活随笔為你收集整理的CVE-2016-2183的修复过程是怎样的呢的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: django如何计算日期
- 下一篇: 亚信科技CEO高念书:2023年下半年收