SSL Medium Strength Cipher Suites Supported (SWEET32) 支持SSL中等强度密码套件(SWEET32)中危漏洞

该博客介绍了如何处理SWEET32漏洞,该漏洞涉及支持SSL中等强度加密的密码套件。建议针对Nginx和Apache服务器进行配置更改,例如修改SSL Cipher Suite设置,禁用3DES等中等强度加密,以提高安全性。修复措施包括编辑配置文件并重启服务。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

SSL Medium Strength Cipher Suites Supported (SWEET32) 支持SSL中等强度密码套件(SWEET32)中危漏洞

漏洞描述

远程主机支持使用提供中等强度加密的SSL密码

Nessus将中等强度视为使用至少64位且小于112位的密钥长度的任何加密,否则使用3DES加密套件。

整改建议

nginx修复方法修改/etc/nginx/conf.d/ssl.conf文件
找到ssl_ciphers行:
ssl_ciphers HIGH:!aNULL:!MD5:!DES:!3DES;
然后重载服务器配置:service nginx restart

如果是apache 的话

修改  /usr/local/apache2.4.39/conf/httpd.conf

SSLProtocol all -SSLv2 -SSLv3
SSLHonorCipherOrder on
SSLCipherSuite ALL:!ADH:!EXPORT:!SSLv2:+HIGH:+MEDIUM:-LOW:!RC4:!NULL

LoadModule ssl_module modules/mod_ssl.so

我这边是haproxy开启的https后面转向apache的

根据漏洞号码,查一下那个有风险,去掉就行了,我这边是去掉的3des,然后重置了haproxy服务

vim /etc/haproxy/haproxy.cfg

global
ssl-default-bind-options no-sslv3
ssl-default-bind-ciphers ECDH+AESGCM:DH+AESGCM:ECDH+AES256:DH+AES256:ECDH+AES128:DH+AES:ECDH+3DES:DH+3DES:RSA+AESGCM:RSA+AES:RSA+3DES:!aNULL:!MD5:!DSS

systemctl reload haproxy.service

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值