CVE-2016-2183 修复过程,亲测有效

  1. 问题描述
SSL/TLS协议信息泄露漏洞(CVE-2016-2183)
TLS是安全传输层协议,用于在两个通信应用程序之间提供保密性和数据完整性。
TLS, SSH, IPSec协商及其他产品中使用的DES及Triple DES密码存在大约四十亿块的生日界,这可使远程攻击者通过Sweet32攻击,获取纯文本数据。
  1. 问题解决过程
    首先从这个漏洞介绍中得知
    参考文档 https://www.openssl.org/news/secadv/20160922.txt
    OpenSSL 1.1.0 以后没有此漏洞,并且本地的openssl 版本高于1.1.0

换个思路去找问题

通过下面链接了解nmap 扫描工具可以知道漏洞的来源(复测)
参考文档https://www.e-learn.cn/topic/3756431

nmap安装方式请另行百度(案例的服务器是redhat,去官网下载的rpm包,rpm -ivh 包就安装成功了)

linux中安装 sudo yum install nmap

通过下面的命令得到结果
nmap -sV --script ssl-enum-ciphers -p 443 www.example.com (ip 也可以)
在这里插入图片描述
发现3DES 加密是C级别的,并且有个warning 跟 CVE-2016-2183 的描述大概一致

  1. 解决问题
    参考文档 https://blog.csdn.net/warrior_wjl/article/details/25000541

通过配置nginx 的设置 ssl_ciphers HIGH:!aNULL:!MD5:!3DES;
注: !3DES是后添加的过滤

之后nginx -t 检查配置文件
nginx -s reload 重启nginx

  1. 复测
    nmap -sV --script ssl-enum-ciphers -p 443 www.example.com (ip 也可以)

在这里插入图片描述
问题解决

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值