溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點(diǎn)擊 登錄注冊 即表示同意《億速云用戶服務(wù)條款》

CVE-2016-2183的修復(fù)過程是怎樣的呢

發(fā)布時(shí)間:2021-12-14 17:39:06 來源:億速云 閱讀:2658 作者:柒染 欄目:云計(jì)算

CVE-2016-2183的修復(fù)過程是怎樣的呢,很多新手對此不是很清楚,為了幫助大家解決這個難題,下面小編將為大家詳細(xì)講解,有這方面需求的人可以來學(xué)習(xí)下,希望你能有所收獲。

1.問題描述

SSL/TLS協(xié)議信息泄露漏洞(CVE-2016-2183)

TLS是安全傳輸層協(xié)議,用于在兩個通信應(yīng)用程序之間提供保密性和數(shù)據(jù)完整性。

TLS, SSH, IPSec協(xié)商及其他產(chǎn)品中使用的DES及Triple DES密碼存在大約四十億塊的生日界,這可使遠(yuǎn)程攻擊者通過Sweet32攻擊,獲取純文本數(shù)據(jù)。

2.問題解決過程

首先從這個漏洞介紹中得知

  • https://www.openssl.org/news/secadv/20160922.txt

OpenSSL 1.1.0 以后沒有此漏洞,并且本地的openssl 版本高于1.1.0

換個思路去找問題

通過下面鏈接了解nmap 掃描工具可以知道漏洞的來源(復(fù)測)

  • https://www.e-learn.cn/topic/3756431

nmap安裝方式請另行百度(案例的服務(wù)器是redhat,去官網(wǎng)下載的rpm包,rpm -ivh 包就安裝成功了)

通過下面的命令得到結(jié)果
nmap -sV --script ssl-enum-ciphers -p 443 www.example.com (ip 也可以)

CVE-2016-2183的修復(fù)過程是怎樣的呢

發(fā)現(xiàn)3DES 加密是C級別的,并且有個warning 跟 CVE-2016-2183 的描述大概一致

3.解決問題

  • https://blog.csdn.net/warrior_wjl/article/details/25000541

通過配置nginx 的設(shè)置 ssl_ciphers HIGH:!aNULL:!MD5:!3DES;
注: !3DES是后添加的過濾

之后nginx -t 檢查配置文件
nginx -s reload 重啟nginx

4.復(fù)測
nmap -sV --script ssl-enum-ciphers -p 443 www.example.com (ip 也可以)

問題解決

看完上述內(nèi)容是否對您有幫助呢?如果還想對相關(guān)知識有進(jìn)一步的了解或閱讀更多相關(guān)文章,請關(guān)注億速云行業(yè)資訊頻道,感謝您對億速云的支持。

向AI問一下細(xì)節(jié)

免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點(diǎn)不代表本網(wǎng)站立場,如果涉及侵權(quán)請聯(lián)系站長郵箱:is@yisu.com進(jìn)行舉報(bào),并提供相關(guān)證據(jù),一經(jīng)查實(shí),將立刻刪除涉嫌侵權(quán)內(nèi)容。

AI