国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

【漏洞復(fù)現(xiàn)】CVE-2004-2761:使用弱哈希算法簽名的 SSL 證書(SSL Certificate Signed Using Weak Hashing Algorithm)

這篇具有很好參考價值的文章主要介紹了【漏洞復(fù)現(xiàn)】CVE-2004-2761:使用弱哈希算法簽名的 SSL 證書(SSL Certificate Signed Using Weak Hashing Algorithm)。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點擊"舉報違法"按鈕提交疑問。

概要:本次復(fù)現(xiàn)是針對編號為CVE-2004-2761的漏洞,由于條件有限,本次復(fù)現(xiàn)通過創(chuàng)建自簽名證書進(jìn)行操作。

問題描述:證書鏈中的 SSL 證書使用弱哈希算法進(jìn)行簽名。

1 環(huán)境搭建

本次復(fù)現(xiàn)環(huán)境在Linux平臺下使用Nginx進(jìn)行環(huán)境的搭建,通過Openssl組件生成自簽名證書,并在Nginx配置文件中進(jìn)行加載,最后使用Nussus社區(qū)版進(jìn)行漏洞掃描測試。

類型 名稱 版本
平臺 Ubuntu 20.04.6 LTS
中間件 Nginx 1.18.0-0ubuntu1.4
證書工具 Openssl 1.1.1f-1ubuntu2.19
漏掃工具 Nessus社區(qū)版 10.5.4 (#13) LINUX
主機IP 172.30.103.52 /

1. 安裝Nginx

sudo apt install nginx

安裝好后訪問地址:http://172.30.103.52,彈出Nginx歡迎頁(如下圖)即安裝成功。
【漏洞復(fù)現(xiàn)】CVE-2004-2761:使用弱哈希算法簽名的 SSL 證書(SSL Certificate Signed Using Weak Hashing Algorithm),哈希算法,ssl,算法,網(wǎng)絡(luò)安全,web安全,nginx
2. 安裝openssl

sudo apt isntall opensll

安裝完成后執(zhí)行openssl version,彈出版本好即安裝成功。
注意:這里我用的是1.1.1版本,在3.0.0以上的高版本并沒有進(jìn)行測試。高版本可能存在將一些弱密碼配置的參數(shù)給刪除的情況。

2 創(chuàng)建 SSL 證書

創(chuàng)建使用 sha1 散列的SSL證書
命令如下:

sudo openssl req -x509 -nodes -newkey rsa:2048 -keyout /etc/ssl/private/nginx-selfsigned.key -out /etc/ssl/certs/nginx-selfsigned.crt -sha1 -days 365

以下是此命令每個部分的作用的細(xì)分:

  • -openssl:這是用于創(chuàng)建和管理 OpenSSL 證書、密鑰和其他文件的基本命令行工具。

  • -req:此子命令指定我們要使用X.509證書簽名請求 (CSR) 管理。“X.509”是 SSL 和 TLS對其密鑰和證書管理所遵循的公鑰基礎(chǔ)設(shè)施標(biāo)準(zhǔn)。我們想創(chuàng)建一個新的 X.509 證書,所以我們使用這個子命令。

  • -x509:這通過告訴實用程序我們要制作自簽名證書而不是像通常發(fā)生的那樣生成證書簽名請求來進(jìn)一步修改前一個子命令。

  • -nodes:這告訴 OpenSSL 跳過使用密碼保護我們的證書的選項。當(dāng)服務(wù)器啟動時,我們需要 Nginx 能夠在沒有用戶干預(yù)的情況下讀取文件。密碼可以防止這種情況發(fā)生,因為我們必須在每次重新啟動后輸入它。

  • -days 365:此選項設(shè)置證書被視為有效的時間長度。我們在這里設(shè)置了一年。

  • -newkey rsa:2048:這指定我們要同時生成新證書和新密鑰。我們沒有在上一步中創(chuàng)建簽署證書所需的密鑰,因此我們需要將其與證書一起創(chuàng)建。該rsa:2048部分告訴它制作一個2048
    位長的 RSA 密鑰。

  • -keyout:這一行告訴 OpenSSL 在哪里放置我們正在創(chuàng)建的生成的私鑰文件。

  • -out:這告訴 OpenSSL 在哪里放置我們正在創(chuàng)建的證書。

  • -sha1:指定一種單向加密算法,這里選的是sha1.

命令執(zhí)行后,系統(tǒng)會詢問您一些有關(guān)服務(wù)器的問題,以便將信息正確嵌入到證書中。

最重要的一行是請求Common Name (e.g. server FQDN or YOUR name). 需要輸入與您的服務(wù)器相關(guān)聯(lián)的域名。

由于我們是自簽名證書做漏洞復(fù)現(xiàn)測試,這里為了方便我是直接回車。并沒有詳細(xì)填寫。

整個提示將如下所示:

#這是表示組織所在國家的兩個字母的代碼。
Country Name (2 letter code) [AU]:US

#這是組織所在州或省的全名。
State or Province Name (full name) [Some-State]:New York

#這是組織所在的城市。
Locality Name (eg, city) []:New York City

#這是頒發(fā)證書的組織或公司的法律名稱。
Organization Name (eg, company) [Internet Widgits Pty Ltd]:Bouncy Castles, Inc.

#此字段允許您指定組織內(nèi)的特定部門或單元。
Organizational Unit Name (eg, section) []:Ministry of Water Slides

#這是將使用證書的服務(wù)器的完全限定域名(FQDN
Common Name (e.g. server FQDN or YOUR name) []:server_IP_address

#這是與負(fù)責(zé)服務(wù)器或證書的組織或個人相關(guān)的電子郵件地址。
Email Address []:admin@your_domain.com

輸入完成后,創(chuàng)建的證書文件和私鑰文件都將放置在該/etc/ssl目錄的相應(yīng)子目錄中。
證書:/etc/ssl/certs/nginx-selfsigned.crt
私鑰:/etc/ssl/private/nginx-selfsigned.key

3 配置 Nginx 以使用 SSL

1. 打開Nginx的默認(rèn)配置文件。

sudo vim /etc/nginx/nginx.conf

嵌入以下內(nèi)容

 server {
                listen 443 ssl;
                server_name localhost;
                ssl_certificate /etc/ssl/certs/nginx-selfsigned.crt;
                ssl_certificate_key /etc/ssl/private/nginx-selfsigned.key;
}

如圖所示:
【漏洞復(fù)現(xiàn)】CVE-2004-2761:使用弱哈希算法簽名的 SSL 證書(SSL Certificate Signed Using Weak Hashing Algorithm),哈希算法,ssl,算法,網(wǎng)絡(luò)安全,web安全,nginx
2. 檢查配置文件是否正確。

sudo nginx -t 

輸出如下則表示正確。

nginx: the configuration file /etc/nginx/nginx.conf syntax is ok
nginx: configuration file /etc/nginx/nginx.conf test issuccessful

3. 重新加載nginx配置文件,使其生效。

sudo nginx -s reload

4 使用漏掃工具測試

  1. 打開瀏覽器,輸入本機Nginx服務(wù)地址 https://172.30.103.52
    由于是自簽名證書會收到警告,因為您創(chuàng)建的證書不是由您瀏覽器的受信任證書頒發(fā)機構(gòu)之一簽署的。直接點高級,然后訪問即可。

在這里查看證書所使用的簽名算法,可以看出正是我們之前創(chuàng)建的sha1.
【漏洞復(fù)現(xiàn)】CVE-2004-2761:使用弱哈希算法簽名的 SSL 證書(SSL Certificate Signed Using Weak Hashing Algorithm),哈希算法,ssl,算法,網(wǎng)絡(luò)安全,web安全,nginx
【漏洞復(fù)現(xiàn)】CVE-2004-2761:使用弱哈希算法簽名的 SSL 證書(SSL Certificate Signed Using Weak Hashing Algorithm),哈希算法,ssl,算法,網(wǎng)絡(luò)安全,web安全,nginx

2. 使用Nessus對172.30.103.52這個IP進(jìn)行掃描。發(fā)現(xiàn)漏洞問題如下:
【漏洞復(fù)現(xiàn)】CVE-2004-2761:使用弱哈希算法簽名的 SSL 證書(SSL Certificate Signed Using Weak Hashing Algorithm),哈希算法,ssl,算法,網(wǎng)絡(luò)安全,web安全,nginx【漏洞復(fù)現(xiàn)】CVE-2004-2761:使用弱哈希算法簽名的 SSL 證書(SSL Certificate Signed Using Weak Hashing Algorithm),哈希算法,ssl,算法,網(wǎng)絡(luò)安全,web安全,nginx
到這里我們就算復(fù)現(xiàn)成功。

5 漏洞修復(fù)

1. 重新制作強密碼哈希算法的證SSL證書,還是使用之前的命令。

sudo openssl req -x509 -nodes -newkey rsa:2048 -keyout /etc/ssl/private/nginx-selfsigned.key -out /etc/ssl/certs/nginx-selfsigned.crt -sha256 -days 365

對比之前的命令主要是將-sha1替換為-sha256

2. 再次加載nginx配置。

nginx -s reload

3. 再次查看證書簽名算法,已經(jīng)變?yōu)閟ha256.
【漏洞復(fù)現(xiàn)】CVE-2004-2761:使用弱哈希算法簽名的 SSL 證書(SSL Certificate Signed Using Weak Hashing Algorithm),哈希算法,ssl,算法,網(wǎng)絡(luò)安全,web安全,nginx
4. 再次使用nessus進(jìn)行掃描。結(jié)果如下,可以看見弱密碼的漏洞已經(jīng)被修復(fù)。只剩下了自簽名證書的漏洞問題。
【漏洞復(fù)現(xiàn)】CVE-2004-2761:使用弱哈希算法簽名的 SSL 證書(SSL Certificate Signed Using Weak Hashing Algorithm),哈希算法,ssl,算法,網(wǎng)絡(luò)安全,web安全,nginx

本次復(fù)現(xiàn)漏洞已經(jīng)全部結(jié)束,對您有幫助的可以點個關(guān)注。文章來源地址http://www.zghlxwxcb.cn/news/detail-685711.html

到了這里,關(guān)于【漏洞復(fù)現(xiàn)】CVE-2004-2761:使用弱哈希算法簽名的 SSL 證書(SSL Certificate Signed Using Weak Hashing Algorithm)的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實不符,請點擊違法舉報進(jìn)行投訴反饋,一經(jīng)查實,立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費用

相關(guān)文章

  • CVE-2017-7921漏洞復(fù)現(xiàn)

    CVE-2017-7921漏洞復(fù)現(xiàn)

    0x01 CVE-2017-7921漏洞復(fù)現(xiàn) 許多HikvisionIP攝像機包含一個后門,允許未經(jīng)身份驗證的模擬任何配置的用戶帳戶。 0x02 漏洞復(fù)現(xiàn): 利用工具發(fā)現(xiàn)漏洞(CVE-2017-7921): 利用路徑:/Security/users?auth=YWRtaW46MTEK 附:檢索所有用戶及其角色的列表 利用路徑:/onvif-http/snapshot?auth=YWRtaW46MTEK 附

    2024年02月12日
    瀏覽(26)
  • 兩個CVE漏洞復(fù)現(xiàn)

    兩個CVE漏洞復(fù)現(xiàn)

    2017年6月13日,微軟官方發(fā)布編號為CVE-2017-8464的漏洞公告,官方介紹Windows系統(tǒng)在解析快捷方式時存在遠(yuǎn)程執(zhí)行任意代碼的高危漏洞,黑客可以通過U盤、網(wǎng)絡(luò)共享等途徑觸發(fā)漏洞,完全控制用戶系統(tǒng),安全風(fēng)險高危 傳播的載體一般是LNK,LNK是windows系統(tǒng)內(nèi)應(yīng)用程序快捷方式文件

    2024年02月10日
    瀏覽(16)
  • CVE漏洞復(fù)現(xiàn)-CVE-2019-5736 Docker逃逸

    CVE漏洞復(fù)現(xiàn)-CVE-2019-5736 Docker逃逸

    Docker 是一個開源的應(yīng)用容器引擎,讓開發(fā)者可以打包他們的應(yīng)用以及依賴包到一個可移植的容器中,然后發(fā)布到任何流行的Linux或Windows操作系統(tǒng)的機器上,也可以實現(xiàn)虛擬化,容器是完全使用沙箱機制,相互之間不會有任何接口 Docker環(huán)境和普通生產(chǎn)環(huán)境的差異在哪呢?舉個列子,

    2024年02月12日
    瀏覽(33)
  • CVE-2020-14882&14883漏洞復(fù)現(xiàn)

    CVE-2020-14882&14883漏洞復(fù)現(xiàn)

    漏洞介紹 ? 在2020年10月的更新中,Oracle官方修復(fù)了兩個長亭科技安全研究員提交的安全漏洞,分別是CVE-2020-14882和CVE-2020-14882。 CVE-2020-14882 允許遠(yuǎn)程用戶規(guī)避控制臺組件中的身份驗證。導(dǎo)致此漏洞的原因是服務(wù)器 URL 的路徑遍歷黑名單配置不當(dāng),可以在 WebLogic HTTP 訪問的處理

    2023年04月24日
    瀏覽(22)
  • 漏洞復(fù)現(xiàn)_CVE-2017-0144 “永恒之藍(lán)”漏洞

    漏洞復(fù)現(xiàn)_CVE-2017-0144 “永恒之藍(lán)”漏洞

    (1)一臺Windows電腦 (可以使用虛擬機代替) 配置是 網(wǎng)絡(luò)—右鍵,屬性----高級共享設(shè)置----啟用文件和打印機共享 (可以理解為,這樣設(shè)置才使其具有了“永恒之藍(lán)”漏洞) (2)Metasploit任意平臺 可以是Windows版,可以是kali自帶版 1.何為CVE-2017-0144? ? CVE-2017-0144 既 永恒之藍(lán)最

    2024年02月04日
    瀏覽(32)
  • 【網(wǎng)絡(luò)安全---漏洞復(fù)現(xiàn)】Tomcat CVE-2020-1938 漏洞復(fù)現(xiàn)和利用過程(特詳細(xì))

    【網(wǎng)絡(luò)安全---漏洞復(fù)現(xiàn)】Tomcat CVE-2020-1938 漏洞復(fù)現(xiàn)和利用過程(特詳細(xì))

    分享一個非常詳細(xì)的網(wǎng)絡(luò)安全筆記,是我學(xué)習(xí)網(wǎng)安過程中用心寫的,可以點開以下鏈接獲?。?超詳細(xì)的網(wǎng)絡(luò)安全筆記 Apache Tomcat文件包含漏洞(CNVD-2020-10487/CVE-2020-1938)。該漏洞是由于Tomcat AJP協(xié)議存在缺陷而導(dǎo)致,攻擊者利用該漏洞可通過構(gòu)造特定參數(shù),讀取服務(wù)器webapp下的

    2024年02月08日
    瀏覽(24)
  • 【漏洞復(fù)現(xiàn)】Weblogic CVE-2023-21839

    【漏洞復(fù)現(xiàn)】Weblogic CVE-2023-21839

    1. 產(chǎn)品簡介 WebLogic是Oracle公司研發(fā)的用于開發(fā)、集成、部署和管理大型分布式Web應(yīng)用、網(wǎng)絡(luò)應(yīng)用和數(shù)據(jù)庫應(yīng)用的Java應(yīng)用服務(wù)器,在全球范圍內(nèi)被廣泛使用。 2. 漏洞簡介 Oracle發(fā)布安全公告,修復(fù)了一個存在于WebLogic Core中的遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2023-21839),可在未經(jīng)身份驗證

    2023年04月16日
    瀏覽(23)
  • 心臟出血漏洞復(fù)現(xiàn)(CVE-2014-0160)

    心臟出血漏洞復(fù)現(xiàn)(CVE-2014-0160)

    介紹: ? ? ? ? 認(rèn)識:首先簡單介紹一下這個漏洞,該漏洞是一個出現(xiàn)在加密程序庫OpenSSL的安全漏洞,這個程序呢,是在傳輸層協(xié)議TLS協(xié)議之上,這個協(xié)議呢被稱為心跳協(xié)議,這個漏洞就是在心跳協(xié)議的工作過程中竊取到一些重要數(shù)據(jù),因此這個漏洞的名字被稱為心臟出血

    2024年02月10日
    瀏覽(19)
  • 【漏洞復(fù)現(xiàn)】CVE-2019-0708(BlueKeep)

    【漏洞復(fù)現(xiàn)】CVE-2019-0708(BlueKeep)

    2019年5月14日微軟官方發(fā)布安全補丁,修復(fù)了 Windows 遠(yuǎn)程桌面服務(wù)的遠(yuǎn)程代碼執(zhí)行漏洞,該漏洞影響了某些舊版本的 Windows 系統(tǒng)。此漏洞是預(yù)身份驗證,無需用戶交互,這就意味著這個漏洞可以通過網(wǎng)絡(luò)蠕蟲的方式被利用,與2017年 WannaCry 勒索病毒的傳播方式類似。 存在漏洞的

    2024年02月04日
    瀏覽(20)
  • 漏洞復(fù)現(xiàn)-Drupal遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2018-7602)

    漏洞復(fù)現(xiàn)-Drupal遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2018-7602)

    Drupal 7.x 和 8.x 的多個子系統(tǒng)中存在一個遠(yuǎn)程執(zhí)行代碼漏洞。這可能允許攻擊者利用 Drupal 站點上的多個攻擊媒介,從而導(dǎo)致該站點受到威脅。此漏洞與 Drupal 核心 - 高度關(guān)鍵 - 遠(yuǎn)程代碼執(zhí)行 - SA-CORE-2018-002 有關(guān)。SA-CORE-2018-002 和此漏洞都在野外被利用。 -c 后面接命令,緊隨賬號

    2024年02月16日
    瀏覽(23)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包