CVE-2016-2183的修复过程是怎样的呢-成都创新互联网站建设

关于创新互联

多方位宣传企业产品与服务 突出企业形象

公司简介 公司的服务 荣誉资质 新闻动态 联系我们

CVE-2016-2183的修复过程是怎样的呢

云计算

CVE-2016-2183的修复过程是怎样的呢,很多新手对此不是很清楚,为了帮助大家解决这个难题,下面小编将为大家详细讲解,有这方面需求的人可以来学习下,希望你能有所收获。

开鲁网站制作公司哪家好,找成都创新互联公司!从网页设计、网站建设、微信开发、APP开发、成都响应式网站建设公司等网站项目制作,到程序开发,运营维护。成都创新互联公司于2013年开始到现在10年的时间,我们拥有了丰富的建站经验和运维经验,来保证我们的工作的顺利进行。专注于网站建设就选成都创新互联公司

1.问题描述

SSL/TLS协议信息泄露漏洞(CVE-2016-2183)

TLS是安全传输层协议,用于在两个通信应用程序之间提供保密性和数据完整性。

TLS, SSH, IPSec协商及其他产品中使用的DES及Triple DES密码存在大约四十亿块的生日界,这可使远程攻击者通过Sweet32攻击,获取纯文本数据。

2.问题解决过程

首先从这个漏洞介绍中得知

https://www.openssl.org/news/secadv/20160922.txt

OpenSSL 1.1.0 以后没有此漏洞,并且本地的openssl 版本高于1.1.0

换个思路去找问题

通过下面链接了解nmap 扫描工具可以知道漏洞的来源(复测)

https://www.e-learn.cn/topic/3756431

nmap安装方式请另行百度(案例的服务器是redhat,去官网下载的rpm包,rpm -ivh 包就安装成功了)

通过下面的命令得到结果
nmap -sV --script ssl-enum-ciphers -p 443 www.example.com (ip 也可以)

发现3DES 加密是C级别的,并且有个warning 跟 CVE-2016-2183 的描述大概一致

3.解决问题

https://blog.csdn.net/warrior_wjl/article/details/25000541

通过配置nginx 的设置 ssl_ciphers HIGH:!aNULL:!MD5:!3DES;
注: !3DES是后添加的过滤

之后nginx -t 检查配置文件
nginx -s reload 重启nginx

4.复测
nmap -sV --script ssl-enum-ciphers -p 443 www.example.com (ip 也可以)

问题解决

看完上述内容是否对您有帮助呢?如果还想对相关知识有进一步的了解或阅读更多相关文章,请关注箭头云行业资讯频道,感谢您对箭头云的支持。


新闻标题:CVE-2016-2183的修复过程是怎样的呢
标题链接:http://kswsj.cn/article/chcjdd.html

其他资讯