OpenSSL信息泄露漏洞(CVE-2016-2183)修复方案

漏洞描述:

OpenSSL是OpenSSL团队的一个开源的能够实现安全套接层(SSLv2/v3)和安全传输层(TLSv1)协议的通用加密库。该产品支持多种加密算法,包括对称密码、哈希算法、安全散列算法等。 OpenSSL 的 TLS、SSH和IPSec协议和其它协议及产品中使用的DES和Triple DES密码算法存在信息泄露漏洞。该漏洞源于网络系统或产品在运行过程中存在配置等错误。未授权的攻击者可利用漏洞获取受影响组件敏感信息。 Birthday Attack这个术语来源于生日问题:在一个教室中最少应有多少学生才使得至少有两个学生的生日在同一天的概率不小于1/2?答案是23。如60人以上,概率大于99%,如70人以上,概率大于99.9%。TLS、SSH和IPSec协议以及其他协议和产品中使用的DES和3DES算法,约40亿个块存在生日冲突问题,这使得远程攻击者更容易通过针对长时间加密会话的生日攻击获取明文数据,在CBC模式下使用3DES的HTTPS会话,被称为“Sweet32”攻击。

建议

  避免使用IDEA、DES和3DES算法 
  1. OpenSSL用户补丁获取链接:https://www.openssl.org/blog/blog/2016/08/24/sweet32/
  2. 对于nginx、apache、lighttpd等服务器修改conf文件,禁止使用DES加密算法;
  3. Windows系统参考如下链接:https://social.technet.microsoft.com/Forums/en-US/31b3ba6f-d0e6-417a-b6f1-d0103f054f8d/ssl-medium-strength-cipher-suites-supported-sweet32cve20162183?forum=ws2016

上面是常规建议参考

本次修复经验参考:

  • 该漏洞扫描针对特定端口,如果问题端口在nginx中配置了代理,则可按照该博客处理:https://segmentfault.com/a/1190000038486901
  • 此次修复发现问题端口处于系统服务管理,并没有使用nginx代理,所以nginx的解决方法无效
  • 扫描问题端口:
netstat -anop | grep 10250

发现端口属于Kubelet
发现端口属于Kubelet
所以修复方案参考:修复K8s漏洞中的kubelet一节

  • 注意:

  • 在编辑 kubelet 配置文件 /var/lib/kubelet/config.yaml时,添加加密套件过程中,注意系统k8s的版本(如:Kubernetes v1.14.1(36系统版本)不支持TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305_SHA256加密套件),强行配置导致kubelet无法启动。大部分的加密套件还是支持的!

漏洞修复后复测

复测有两种方式:

  • openssl指令扫描复测
  • nmap扫描工具复测
    注意:
  • 因为上述两种工具的加密库不一样,会导致不同的结果,nmap工具库较强大,请以nmap扫描结果为准。
  • 在离线安装nmap工具时请使用nmap-7.92-1.x86_64.rpm版本(易安装使用)
  • 扫描指令:
  • nmap -sV --script ssl-enum-ciphers -p 10250 10.194.69.36

该漏洞也可以通过升级Openssl版本来来达到修复的效果,但是高版本也存在此漏洞!

最终修复效果如下:
在这里插入图片描述

回答: OpenSSL 信息泄露漏洞 (CVE-2016-2183) 是一个存在于SSL renegotiation过程中的漏洞,影响使用SSL重协商功能的服务。攻击者可以通过该漏洞利用“birthday”攻击,从HTTPS会话中恢复身份验证cookie,导致劫持经认证的会话。这意味着攻击者可以访问用户的私人数据并进行未授权操作。概念验证表明,攻击者仅需30个小时就可以恢复身份验证cookie。该漏洞对银行、网上电子邮件服务和其他使用SSL进行数据保护和安全通信的服务器具有广泛的影响和危害。 处理此漏洞的方法是更新OpenSSL版本。您可以通过下载新版本的OpenSSL,并按照指示进行安装。首先,检查您当前的OpenSSL版本,然后下载新版本的OpenSSL。解压下载的文件并进行配置和安装。接下来,通过创建符号链接和设置路径,确保新版本的OpenSSL被正确地链接和使用。 需要注意的是,在处理此漏洞时,也要注意相关的缓解措施。例如,减少通过单个链接发送的请求数量,可以减轻该漏洞的严重性。 总之,处理OpenSSL信息泄露漏洞的方法是更新OpenSSL版本,并注意相关的缓解措施。通过这样的措施,可以增强服务器的安全性,防止身份验证cookie泄露和会话劫持的风险。<span class="em">1</span><span class="em">2</span><span class="em">3</span> #### 引用[.reference_title] - *1* *3* [服务器漏洞修复之SSL/TLS协议信息泄露漏洞(CVE-2016-2183)](https://blog.csdn.net/tootsy_you/article/details/131208544)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v92^chatsearchT0_1"}}] [.reference_item style="max-width: 50%"] - *2* [SSL/TLS协议信息泄露漏洞(CVE-2016-2183)【原理扫描】处理](https://blog.csdn.net/ximenjianxue/article/details/111983377)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v92^chatsearchT0_1"}}] [.reference_item style="max-width: 50%"] [ .reference_list ]
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值