SSL/TLS協(xié)議信息泄露漏洞(CVE-2016-2183)
風(fēng)險(xiǎn)描述
遠(yuǎn)程主機(jī)支持在一個(gè)或多個(gè)密碼套件中使用 64 位塊的塊密碼。由于使用弱 64 位塊密碼,因而會(huì)受到一個(gè)稱為 SWEET32 的漏洞影響。具有足夠資源的中間人攻擊者可利用此漏洞,通過(guò)“birthday”攻擊檢測(cè)會(huì)在固定密碼與已知純文本之間泄露 XOR 的沖突,進(jìn)而泄露密碼文本(例如安全 HTTPS Cookie),并可能導(dǎo)致劫持經(jīng)認(rèn)證的會(huì)話。概念驗(yàn)證表明,攻擊者僅需 30 個(gè)小時(shí)就可以從 HTTPS 會(huì)話中恢復(fù)身份驗(yàn)證 cookie。請(qǐng)注意,在客戶端和服務(wù)器之間通過(guò)相同的 TLS 連接發(fā)送大量請(qǐng)求的能力,是發(fā)動(dòng)此攻擊的重要條件。如果單個(gè)鏈接允許的請(qǐng)求數(shù)量有限,則會(huì)減輕該漏洞的嚴(yán)重性。該插件需要報(bào)告偏差,因?yàn)楸敬螜z測(cè)尚未檢查該緩解措施。
處理方法
#查看openssl版本
[root@localhost tmp]# openssl version
OpenSSL 1.0.2k-fips 26 Jan 2017
#下載新版本
wget https://www.openssl.org/source/openssl-1.1.1u.tar.gz
tar zxvf openssl-1.1.1u.tar.gz
cd openssl-1.1.1u
./config shared --openssldir=/usr/local/openssl-1.1.1q --prefix=/usr/local/openssl
make && make install
移除老版本
mv /usr/bin/openssl /tmp/
ln -s /usr/local/openssl/bin/openssl /usr/bin/openssl
查看openssl報(bào)錯(cuò)
/usr/bin/openssl version
/usr/bin/openssl: error while loading shared libraries: libssl.so.1.1: cannot open shared object file: No such file or directory
#解決辦法
find / -name libssl.so.1.1
ln -s /usr/local/openssl/lib/libssl.so.1.1 /usr/lib64/libssl.so.1.1
find / -name libcrypto.so.1.1
ln -s /usr/local/openssl/lib/libcrypto.so.1.1 /usr/lib64/libcrypto.so.1.1
[root@localhost openssl-1.1.1u]# openssl version
OpenSSL 1.1.1u 30 May 2023
apache漏洞(CVE-2011-1473)
風(fēng)險(xiǎn)描述
該漏洞存在于SSL renegotiation的過(guò)程中。對(duì)于使用SSL重協(xié)商功能的服務(wù)都會(huì)受其影響。特別的,renegotiation被用于瀏覽器到服務(wù)器之間的驗(yàn)證。雖然目前可以在不啟用renegotiation進(jìn)程的情況下使用HTTPS,但很多服務(wù)器的默認(rèn)設(shè)置均啟用了renegotiation功能。該漏洞只需要一臺(tái)普通電腦和DSL連接即可輕易攻破SSL服務(wù)器。而對(duì)于大型服務(wù)器集群來(lái)說(shuō),則需要20臺(tái)電腦和120Kbps的網(wǎng)絡(luò)連接即可實(shí)現(xiàn)。SSL是銀行、網(wǎng)上電子郵件服務(wù)和其他用于服務(wù)器和用戶之間保護(hù)私人數(shù)據(jù)并安全通信必不可少的功能。所以本次拒絕服務(wù)漏洞影響范圍非常廣危害非常大。文章來(lái)源:http://www.zghlxwxcb.cn/news/detail-570939.html
處理方法
升級(jí)新版本,我這里用不到直接卸載
升級(jí)同理 先卸載在安裝即可文章來(lái)源地址http://www.zghlxwxcb.cn/news/detail-570939.html
rpm -e httpd
到了這里,關(guān)于服務(wù)器漏洞修復(fù)之SSL/TLS協(xié)議信息泄露漏洞(CVE-2016-2183)的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!