国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

nginx相關漏洞處理:CVE-2016-2183、CVE-2022-41741、CVE-2022-41742

這篇具有很好參考價值的文章主要介紹了nginx相關漏洞處理:CVE-2016-2183、CVE-2022-41741、CVE-2022-41742。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點擊"舉報違法"按鈕提交疑問。

提示:文章寫完后,目錄可以自動生成,如何生成可參考右邊的幫助文檔


前言

漏掃發(fā)現機器上的nginx使用的openssl版本有點低,在加上nginx的部署時間較早,還是1.20.2版本的,一起進行升級。


一、漏洞內容

SSL/TLS協(xié)議信息泄露漏洞(CVE-2016-2183)【原理掃描】
nginx相關漏洞處理:CVE-2016-2183、CVE-2022-41741、CVE-2022-41742,運維知識,nginx,網絡,運維
nginx 緩沖區(qū)錯誤漏洞(CVE-2022-41741)
nginx相關漏洞處理:CVE-2016-2183、CVE-2022-41741、CVE-2022-41742,運維知識,nginx,網絡,運維
nginx 越界寫入漏洞(CVE-2022-41742)
nginx相關漏洞處理:CVE-2016-2183、CVE-2022-41741、CVE-2022-41742,運維知識,nginx,網絡,運維

二、現狀

openssl版本:1.0.2k
nginx版本:1.20.2

三、centos7安裝openssl11

yum install -y epel-release 
yum install -y openssl11 openssl11-devel
ln -sf /usr/lib64/pkgconfig/openssl11.pc /usr/lib64/pkgconfig/openssl.pc
mv /usr/bin/openssl /usr/bin/openssl.bak
ln -s /usr/bin/openssl11 /usr/bin/openssl
openssl version

四、升級nginx到1.24.0

1. 下載nginx

mkdir -p /root/nginx/
cd /root/nginx/
wget -c https://nginx.org/download/nginx-1.24.0.tar.gz
tar -xvf nginx-1.24.0.tar.gz
cd /root/nginx/nginx-1.24.0/

2. 編譯安裝nginx

#使用命令:安裝ssl模塊
./configure --prefix=/usr/local/nginx --with-http_stub_status_module --with-http_ssl_module
#編譯
make
#備份已有nginx
mv /usr/local/nginx/sbin/nginx /usr/local/nginx/sbin/nginx.1.20.2
#編譯安裝
make install

3. 配置nginx.service

/usr/lib/systemd/system/nginx.service

[Unit]
Description=nginx
After=network.target
  
[Service]
Type=forking
ExecStart=/usr/local/nginx/sbin/nginx
ExecReload=/usr/local/nginx/sbin/nginx -s reload
ExecStop=/usr/local/nginx/sbin/nginx -s quit
PrivateTmp=true
  
[Install]
WantedBy=multi-user.target

4. 重啟nginx

systemctl restart nginx.service
systemctl status nginx.service

總結

我這里openssl用到的是yum安裝的,也可以使用編譯安裝的方式。文章來源地址http://www.zghlxwxcb.cn/news/detail-720757.html

到了這里,關于nginx相關漏洞處理:CVE-2016-2183、CVE-2022-41741、CVE-2022-41742的文章就介紹完了。如果您還想了解更多內容,請在右上角搜索TOY模板網以前的文章或繼續(xù)瀏覽下面的相關文章,希望大家以后多多支持TOY模板網!

本文來自互聯網用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權,不承擔相關法律責任。如若轉載,請注明出處: 如若內容造成侵權/違法違規(guī)/事實不符,請點擊違法舉報進行投訴反饋,一經查實,立即刪除!

領支付寶紅包贊助服務器費用

相關文章

  • 解決漏洞:SSL/TLS協(xié)議信息泄露漏洞(CVE-2016-2183)

    解決漏洞:SSL/TLS協(xié)議信息泄露漏洞(CVE-2016-2183)

    錯誤詳情: 解決方案 ?win2012R2解決辦法 參考鏈接:Browse code samples | Microsoft Learn 下載該ps1的文件。 下載該ps1的文件。 首先運行PowerShell后去文件夾中運行,或者直接輸入 D:Solve-Sweet32.ps1 即可 參考鏈接? SSL/TLS協(xié)議信息泄露漏洞(CVE-2016-2183)解決辦法(WindowsServer2012r2 3389端口 )

    2024年02月12日
    瀏覽(24)
  • windows修復SSL漏洞CVE-2016-2183(3389端口)

    windows修復SSL漏洞CVE-2016-2183(3389端口)

    刪除舊的,替換新的 old: new: 應用-確定 重啟服務器

    2024年02月11日
    瀏覽(24)
  • SSL/TLS 協(xié)議信息泄露漏洞(CVE-2016-2183)【原理掃描】

    SSL/TLS 協(xié)議信息泄露漏洞(CVE-2016-2183)【原理掃描】

    SSL/TLS協(xié)議 RC4信息泄露漏洞被掃描出來,一般出現的問題在ssh和https服務上使用了DES、3DES算法,禁用這些算法就好了 1.使用nmap掃描出來: nmap -sV --script ssl-enum-ciphers -p 443 ip 2.使用綠盟掃描 顯示CVE-2016-2183漏洞 apache: 1.禁止apache服務器使用RC4加密算法 2.重啟apache服務 Nginx: 1.禁止

    2024年02月09日
    瀏覽(37)
  • 服務器漏洞修復之SSL/TLS協(xié)議信息泄露漏洞(CVE-2016-2183)

    風險描述 遠程主機支持在一個或多個密碼套件中使用 64 位塊的塊密碼。由于使用弱 64 位塊密碼,因而會受到一個稱為 SWEET32 的漏洞影響。具有足夠資源的中間人攻擊者可利用此漏洞,通過“birthday”攻擊檢測會在固定密碼與已知純文本之間泄露 XOR 的沖突,進而泄露密碼文本(例

    2024年02月16日
    瀏覽(36)
  • 記錄Windows Server CVE-2016-2183/CVE-2015-2808/CVE-2013-2566原理掃描漏洞修復

    記錄Windows Server CVE-2016-2183/CVE-2015-2808/CVE-2013-2566原理掃描漏洞修復

    *漏洞掃描出如下漏洞,針對標記的三個進行漏洞修復。 *關鍵:禁用3DES/RC4加密 1.Win+R運行:regedit,進入注冊表。 2.進入目錄:[HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlSecurityProvidersSCHANNELCiphers 3.在Ciphers下新建5個項,分別對應如下,進行命名: RC4 40/128 、RC4 56/128、RC4 64/128、

    2024年02月13日
    瀏覽(19)
  • 服務器——SSL/TLS協(xié)議信息泄露漏洞(CVE-2016-2183)修復辦法

    服務器——SSL/TLS協(xié)議信息泄露漏洞(CVE-2016-2183)修復辦法

    前言 :近期某臺Windows Server服務器的遠程連接端口(3389)被掃出了 SSL/TLS協(xié)議信息泄露漏洞(CVE-2016-2183) ,嘗試了網上很多復制來復制去的 \\\"解決方法\\\" ,直接導致堡壘機連不上服務器,每次連不上服務器又得去找服務器提供方,真的非常麻煩,在此不得不吐槽一下某些不負責任的復制粘

    2024年02月03日
    瀏覽(27)
  • Windows Server 2008或2012 修復CVE-2016-2183(SSL/TLS)漏洞的方法

    Windows Server 2008或2012 修復CVE-2016-2183(SSL/TLS)漏洞的方法

    Windows server 2008或2012遠程桌面服務SSL加密默認是開啟的,且有默認的CA證書。由于SSL/ TLS自身存在漏洞缺陷,當開啟遠程桌面服務,使用漏洞掃描工具掃描,發(fā)現存在SSL/TSL漏洞。 例如如下漏洞: 1、登錄服務器,打開windows powershell,運行gpedit.msc,打開“本地組策略編輯器”。

    2024年02月12日
    瀏覽(23)
  • Windows Server 服務器漏洞:OpenSSL 信息泄露漏洞(CVE-2016-2183)和 OpenSSL弱加密算法

    Windows Server 服務器漏洞:OpenSSL 信息泄露漏洞(CVE-2016-2183)和 OpenSSL弱加密算法

    網上找了很久,修復主要是Windows方法很少,Linux服務器能直接命令升級版本或者修復 系統(tǒng)版本:windows server 2008 、iis7.0 這個漏洞我目前了解到是直接使用系統(tǒng)自帶版本,版本過低引起的弱加密信息泄露,直接更新。 更新會同時把標題兩個漏洞都補上 先下載一波安裝包: ht

    2023年04月08日
    瀏覽(29)
  • Nginx 安全漏洞(CVE-2022-3638)處理

    Nginx 安全漏洞(CVE-2022-3638)處理

    近日,在一起安全掃描中,發(fā)現系統(tǒng)存在Nginx 安全漏洞(CVE-2022-3638)。漏洞描述如下:nginx中發(fā)現的該漏洞會影響涉及IPv4連接斷開的ngx_resolver.c文件某些未知處理過程,攻擊者利用該漏洞在發(fā)起遠程攻擊,導致這個過程中觸發(fā)內存泄漏。nginx 1.23.2之前版本存在安全漏洞。 背景

    2023年04月13日
    瀏覽(28)
  • CVE-2016-2183

    漏洞描述 TLS, SSH, IPSec 協(xié)商及其他產品中使用的DES及Triple DES密碼存在大約四十億塊的生日界,這可使遠程攻擊者通過Sweet32攻擊,獲取純文本數據。 該漏洞又稱為 SWEET32,是對較舊的分組密碼算法的攻擊,使用 64 位的塊大小,緩解 SWEET32 攻擊 OpenSSL 1.0.1 和 OpenSSL 1.0.2 中基于

    2024年02月15日
    瀏覽(30)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領取紅包,優(yōu)惠每天領

二維碼1

領取紅包

二維碼2

領紅包