国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

服務(wù)器漏洞修復(fù)之SSL/TLS協(xié)議信息泄露漏洞(CVE-2016-2183)

這篇具有很好參考價(jià)值的文章主要介紹了服務(wù)器漏洞修復(fù)之SSL/TLS協(xié)議信息泄露漏洞(CVE-2016-2183)。希望對(duì)大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請(qǐng)大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問(wèn)。

SSL/TLS協(xié)議信息泄露漏洞(CVE-2016-2183)

風(fēng)險(xiǎn)描述

遠(yuǎn)程主機(jī)支持在一個(gè)或多個(gè)密碼套件中使用 64 位塊的塊密碼。由于使用弱 64 位塊密碼,因而會(huì)受到一個(gè)稱為 SWEET32 的漏洞影響。具有足夠資源的中間人攻擊者可利用此漏洞,通過(guò)“birthday”攻擊檢測(cè)會(huì)在固定密碼與已知純文本之間泄露 XOR 的沖突,進(jìn)而泄露密碼文本(例如安全 HTTPS Cookie),并可能導(dǎo)致劫持經(jīng)認(rèn)證的會(huì)話。概念驗(yàn)證表明,攻擊者僅需 30 個(gè)小時(shí)就可以從 HTTPS 會(huì)話中恢復(fù)身份驗(yàn)證 cookie。請(qǐng)注意,在客戶端和服務(wù)器之間通過(guò)相同的 TLS 連接發(fā)送大量請(qǐng)求的能力,是發(fā)動(dòng)此攻擊的重要條件。如果單個(gè)鏈接允許的請(qǐng)求數(shù)量有限,則會(huì)減輕該漏洞的嚴(yán)重性。該插件需要報(bào)告偏差,因?yàn)楸敬螜z測(cè)尚未檢查該緩解措施。

處理方法

#查看openssl版本
[root@localhost tmp]# openssl version
OpenSSL 1.0.2k-fips  26 Jan 2017
#下載新版本
wget https://www.openssl.org/source/openssl-1.1.1u.tar.gz
tar zxvf openssl-1.1.1u.tar.gz
cd openssl-1.1.1u
./config shared --openssldir=/usr/local/openssl-1.1.1q --prefix=/usr/local/openssl
make && make install

移除老版本

mv /usr/bin/openssl /tmp/
ln -s /usr/local/openssl/bin/openssl /usr/bin/openssl

查看openssl報(bào)錯(cuò)

/usr/bin/openssl version
/usr/bin/openssl: error while loading shared libraries: libssl.so.1.1: cannot open shared object file: No such file or directory

#解決辦法
find / -name libssl.so.1.1
ln -s /usr/local/openssl/lib/libssl.so.1.1 /usr/lib64/libssl.so.1.1

find / -name libcrypto.so.1.1
ln -s /usr/local/openssl/lib/libcrypto.so.1.1 /usr/lib64/libcrypto.so.1.1

[root@localhost openssl-1.1.1u]# openssl version
OpenSSL 1.1.1u  30 May 2023

apache漏洞(CVE-2011-1473)

風(fēng)險(xiǎn)描述

該漏洞存在于SSL renegotiation的過(guò)程中。對(duì)于使用SSL重協(xié)商功能的服務(wù)都會(huì)受其影響。特別的,renegotiation被用于瀏覽器到服務(wù)器之間的驗(yàn)證。雖然目前可以在不啟用renegotiation進(jìn)程的情況下使用HTTPS,但很多服務(wù)器的默認(rèn)設(shè)置均啟用了renegotiation功能。該漏洞只需要一臺(tái)普通電腦和DSL連接即可輕易攻破SSL服務(wù)器。而對(duì)于大型服務(wù)器集群來(lái)說(shuō),則需要20臺(tái)電腦和120Kbps的網(wǎng)絡(luò)連接即可實(shí)現(xiàn)。SSL是銀行、網(wǎng)上電子郵件服務(wù)和其他用于服務(wù)器和用戶之間保護(hù)私人數(shù)據(jù)并安全通信必不可少的功能。所以本次拒絕服務(wù)漏洞影響范圍非常廣危害非常大。

處理方法

升級(jí)新版本,我這里用不到直接卸載
升級(jí)同理 先卸載在安裝即可文章來(lái)源地址http://www.zghlxwxcb.cn/news/detail-570939.html

rpm -e httpd

到了這里,關(guān)于服務(wù)器漏洞修復(fù)之SSL/TLS協(xié)議信息泄露漏洞(CVE-2016-2183)的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來(lái)自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場(chǎng)。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請(qǐng)注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請(qǐng)點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • SSL/TLS RC4 信息泄露漏洞(CVE-2013-2566)【原理掃描】修復(fù)方案

    SSL/TLS RC4 信息泄露漏洞(CVE-2013-2566)【原理掃描】修復(fù)方案

    SSL/TLS協(xié)議 RC4信息泄露漏洞被掃描出來(lái),一般出現(xiàn)的問(wèn)題在ssh和https服務(wù)上使用了RC4算法,修改配置文件就可以了 1.使用nmap掃描出來(lái): nmap -sV --script ssl-enum-ciphers -p 443 ip 2.使用綠盟掃描 掃描出來(lái)顯示CVE-2013-2566 apache: 1.禁止apache服務(wù)器使用RC4加密算法 2.重啟apache服務(wù) Nginx: 1.禁

    2024年02月16日
    瀏覽(30)
  • SSL/TLS 協(xié)議信息泄露漏洞(CVE-2016-2183)【原理掃描】

    SSL/TLS 協(xié)議信息泄露漏洞(CVE-2016-2183)【原理掃描】

    SSL/TLS協(xié)議 RC4信息泄露漏洞被掃描出來(lái),一般出現(xiàn)的問(wèn)題在ssh和https服務(wù)上使用了DES、3DES算法,禁用這些算法就好了 1.使用nmap掃描出來(lái): nmap -sV --script ssl-enum-ciphers -p 443 ip 2.使用綠盟掃描 顯示CVE-2016-2183漏洞 apache: 1.禁止apache服務(wù)器使用RC4加密算法 2.重啟apache服務(wù) Nginx: 1.禁止

    2024年02月09日
    瀏覽(37)
  • SSL/TLS類漏洞驗(yàn)證與修復(fù)

    SSL/TLS類漏洞驗(yàn)證與修復(fù)

    近期工作中總會(huì)遇到一些關(guān)于SSL/TLS類的漏洞被掃描工具掃除來(lái),就翻閱網(wǎng)絡(luò)上關(guān)于這類漏洞的成因與驗(yàn)證方法做一些總結(jié),便于日后翻閱。 掃描的漏洞類似這樣: SSL/TLS 受誡禮(BAR-MITZVAH)攻擊漏洞(CVE-2015-2808)【原理掃描】? SSL/TLS RC4 信息泄露漏洞(CVE-2013-2566)【原理掃描】 本文

    2024年04月25日
    瀏覽(23)
  • 【CVE-2015-2808】SSL/TLS漏洞修復(fù)

    【CVE-2015-2808】SSL/TLS漏洞修復(fù)

    SSL/TLS 存在Bar Mitzvah Attack漏洞 詳細(xì)描述:該漏洞是由功能較弱而且已經(jīng)過(guò)時(shí)的RC4加密算法中一個(gè)問(wèn)題所導(dǎo)致的。它能夠在某些情況下泄露SSL/TLS加密流量中的密文,從而將賬戶用戶名密碼、信用卡數(shù)據(jù)和其他敏感信息泄露給黑客。 解決辦法: 1、服務(wù)器端禁止使用RC4加密算法。

    2024年02月13日
    瀏覽(19)
  • mosquito服務(wù)器實(shí)現(xiàn) ssl/tls 安全配置通信

    ????????要想實(shí)現(xiàn)moquitto 服務(wù)器證書加密通信,首先要自己生成client 和server的證書,證書生成又需要簽名證書,一般簽名證書是第三方機(jī)構(gòu)來(lái)提供,但我們自己也可以實(shí)現(xiàn)簽名證書生成,下面是具體簽名證書的生成步驟: 1.1?生成自己CA簽發(fā)證書(該證書用于給server和cl

    2024年02月06日
    瀏覽(35)
  • Windows Server 遠(yuǎn)程桌面 SSL/TLS 漏洞修復(fù)

    Windows Server 遠(yuǎn)程桌面 SSL/TLS 漏洞修復(fù)

    ?Windows Server 遠(yuǎn)程桌面服務(wù) SSL 加密默認(rèn)是開(kāi)啟的,且有默認(rèn)的 CA 證書。由于 SSL/TLS 本身存在漏洞,在開(kāi)啟遠(yuǎn)程桌面服務(wù)時(shí),安全檢測(cè)機(jī)構(gòu)會(huì)報(bào)存在 SSL/TLS 漏洞。 ? ? 修復(fù)過(guò)程如下: 1、運(yùn)行“gpedit.msc”,打開(kāi)“本地組策略編輯器”。 2、“計(jì)算機(jī)配置” → “管理模板” →

    2024年02月11日
    瀏覽(31)
  • TLS1.0協(xié)議漏洞修復(fù)

    TLS1.0協(xié)議漏洞修復(fù)

    漏洞描述: ????????遠(yuǎn)程服務(wù)接受使用TLS 1.0加密的連接。TLS 1.0有許多密碼設(shè)計(jì)缺陷。TLS 1.0的現(xiàn)代實(shí)現(xiàn)減輕了這些問(wèn)題,但是像1.2和1.3這樣的TLS的新版本是針對(duì)這些缺陷而設(shè)計(jì)的,應(yīng)該盡可能使用。截至2020年3月31日,為TLS 1.2及更高版本啟用的終結(jié)點(diǎn)將不再與主要web瀏覽器

    2023年04月16日
    瀏覽(30)
  • 不安全的TLS協(xié)議漏洞修復(fù)

    不安全的TLS協(xié)議漏洞修復(fù)

    以上是在做項(xiàng)目過(guò)程中,發(fā)現(xiàn)了Nginx的配置支持了SSL3.0, TLS1.0和TLS1.1等不安全的協(xié)議,存在安全隱患。 登錄了服務(wù)器,修改Nginx的配置,如果有多套,都需要修復(fù),修改的配置如下: 使用工具:Nmap工具 下載地址:https://nmap.org/download 因?yàn)槲冶緳C(jī)是Windows 10,就下載了nmap-7.93-s

    2024年02月05日
    瀏覽(46)
  • 服務(wù)器弱口令漏洞修復(fù)策略

    服務(wù)器弱口令漏洞修復(fù)策略

    vi /etc/pam.d/system-auth password requisite pam_cracklib.so try_first_pass retry=3 minlen=8 ocredit=-1 ucredit=-1 lcredit=-1 dcredit=-1 try_first_pass retry=3:在密碼設(shè)置交互界面,用戶有 3 次機(jī)會(huì)重設(shè)密碼。 minlen=:此選項(xiàng)用來(lái)設(shè)置新密碼的最小長(zhǎng)度ucredit= :此選項(xiàng)用來(lái)設(shè)定新密碼中可以包含的大寫字母的最

    2024年02月07日
    瀏覽(29)
  • Windows Server 2008或2012 修復(fù)CVE-2016-2183(SSL/TLS)漏洞的方法

    Windows Server 2008或2012 修復(fù)CVE-2016-2183(SSL/TLS)漏洞的方法

    Windows server 2008或2012遠(yuǎn)程桌面服務(wù)SSL加密默認(rèn)是開(kāi)啟的,且有默認(rèn)的CA證書。由于SSL/ TLS自身存在漏洞缺陷,當(dāng)開(kāi)啟遠(yuǎn)程桌面服務(wù),使用漏洞掃描工具掃描,發(fā)現(xiàn)存在SSL/TSL漏洞。 例如如下漏洞: 1、登錄服務(wù)器,打開(kāi)windows powershell,運(yùn)行g(shù)pedit.msc,打開(kāi)“本地組策略編輯器”。

    2024年02月12日
    瀏覽(23)

覺(jué)得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請(qǐng)作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包