CVE-2011-1473: OpenSSL权限许可和访问控制问题漏洞及解决方案

CVE-2011-1473: OpenSSL权限许可和访问控制问题漏洞

漏洞详情:

OpensSL.是OpensSL团队的一个于源的能够实现安全套接层(SSL+2/+3) 和安全传输层(TLSw1)协议的通用加密库。该产品支持多种加密算法,包括对称密码、哈希算法、安全散列算法等。OpenSSL_0.9.81前版本和0.9、8 版本至 x版本中存任权限许可和访问控制问题漏洞。该漏洞源于网絡系统或产品缺乏有效的权限许可和访问控制措施。

解决方案

在漏扫时候测试给出的解决方案是:

一、升级修复方案
官方已发布安全修复版本,建议用户升级至官网最新版本
官网地址:https://www.openssl.org/
二、临时缓解措施
从受影响的 SSL/Ts 服务中完全册除/禁用重新协商功能。例如对于Java程序而言,加入参数:
Djdk. tls. rejectClientInitiatedRenegot
iation-true

漏扫的时候扫出来的问题,但是并不知道是哪个进程的问题,我这边看到问题接口为本机的10911端口,所以查询下这个10991端口是谁在占用。
netstat -tulnp | grep 端口号
然后查看对应PID的进程。发现是本机上安装的RocketMQ的进程。这样问题就变得简单了。
在这里插入图片描述

解决:

找到RocketMq的配置文件,在他的启动脚本中有 runserver.shrunbroker.sh

修改启动脚本

启动脚本中添加 -Djdk.tls.rejectClientInitiatedRenegotiation=true
修改启动脚本 runserver.sh、 runbroker.sh
在这里插入图片描述

然后重启,漏洞解决。

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

似锦_

谢谢金主打赏呀!!

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值