【CVE-2015-2808】SSL/TLS漏洞修复

这篇具有很好参考价值的文章主要介绍了【CVE-2015-2808】SSL/TLS漏洞修复。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

一、漏洞描述

SSL/TLS 存在Bar Mitzvah Attack漏洞
详细描述:该漏洞是由功能较弱而且已经过时的RC4加密算法中一个问题所导致的。它能够在某些情况下泄露SSL/TLS加密流量中的密文,从而将账户用户名密码、信用卡数据和其他敏感信息泄露给黑客。
解决办法:
1、服务器端禁止使用RC4加密算法。
2、客户端应在浏览器TLS配置中禁止RC4。
验证方法: 根据SSL/TLS 存在Bar Mitzvah Attack漏洞原理,通过跟目标站点进行SSL握手并根据目标站点返回的Server Hello消息中的加密算法进行漏洞验证。
CVE编号:CVE-2015-2808

二、验证方式

在终端通过openssl命令验证:
openssl s_client -connect host:443 -cipher RC4
返回内容出现handshake failure说明RC4已禁用,否则需要修复,如下图:
cve-2015-2808,Linux,linux

三、修复方式——在nginx中禁用RC4

在nginx配置参数ssl_ciphers中添加!RC4,如下:文章来源地址https://www.toymoban.com/news/detail-545483.html

server{
        listen 443 ssl;
        server_name xxx.xxx.cn;
        ssl_certificate /etc/nginx/ssl/xxx.xxx.cn/cert.pem;
        ssl_certificate_key /etc/nginx/ssl/xxx.xxx.cn/key.pem;
        ssl_session_timeout 5m;
        ssl_protocols TLSv1 TLSv1.1 TLSv1.2; 
        ssl_ciphers ALL:!ADH:!EXPORT56:!RC4:!RC4+RSA:+HIGH:+MEDIUM:+LOW:+SSLv2:+EXP;
        location / {
                proxy_set_header Upgrade $http_upgrade;
                proxy_set_header Connection $connection_upgrade;
                proxy_redirect off;
                proxy_set_header Host $host;
                proxy_set_header X-Real-IP $remote_addr;
                proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
                proxy_set_header X-Forwarded-Proto https;
                proxy_pass http://xxx.xxx.xxx.xxx:8080;
        }
}

到了这里,关于【CVE-2015-2808】SSL/TLS漏洞修复的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • SSL/TLS RC4 信息泄露漏洞(CVE-2013-2566)【原理扫描】修复方案

    SSL/TLS协议 RC4信息泄露漏洞被扫描出来,一般出现的问题在ssh和https服务上使用了RC4算法,修改配置文件就可以了 1.使用nmap扫描出来: nmap -sV --script ssl-enum-ciphers -p 443 ip 2.使用绿盟扫描 扫描出来显示CVE-2013-2566 apache: 1.禁止apache服务器使用RC4加密算法 2.重启apache服务 Nginx: 1.禁

    2024年02月16日
    浏览(46)
  • Windows Server 2008或2012 修复CVE-2016-2183(SSL/TLS)漏洞的方法

    Windows server 2008或2012远程桌面服务SSL加密默认是开启的,且有默认的CA证书。由于SSL/ TLS自身存在漏洞缺陷,当开启远程桌面服务,使用漏洞扫描工具扫描,发现存在SSL/TSL漏洞。 例如如下漏洞: 1、登录服务器,打开windows powershell,运行gpedit.msc,打开“本地组策略编辑器”。

    2024年02月12日
    浏览(40)
  • 【漏洞修复】 CVE Linux 系统应用漏洞修复笔记

    此文章主要记录工作中遇到的漏洞以及修复过程。 名称 SSL/TLS协议信息泄露漏洞(CVE-2016-2183)【原理扫描】【可验证】 详细描述 TLS是安全传输层协议,用于在两个通信应用程序之间提供保密性和数据完整性。TLS, SSH, IPSec协商及其他产品中使用的IDEA、DES及Triple DES密码或者3DES及

    2024年02月07日
    浏览(42)
  • 解决漏洞:SSL/TLS协议信息泄露漏洞(CVE-2016-2183)

    错误详情: 解决方案  win2012R2解决办法 参考链接:Browse code samples | Microsoft Learn 下载该ps1的文件。 下载该ps1的文件。 首先运行PowerShell后去文件夹中运行,或者直接输入 D:Solve-Sweet32.ps1 即可 参考链接  SSL/TLS协议信息泄露漏洞(CVE-2016-2183)解决办法(WindowsServer2012r2 3389端口 )

    2024年02月12日
    浏览(47)
  • SSL/TLS 协议信息泄露漏洞(CVE-2016-2183)【原理扫描】

    SSL/TLS协议 RC4信息泄露漏洞被扫描出来,一般出现的问题在ssh和https服务上使用了DES、3DES算法,禁用这些算法就好了 1.使用nmap扫描出来: nmap -sV --script ssl-enum-ciphers -p 443 ip 2.使用绿盟扫描 显示CVE-2016-2183漏洞 apache: 1.禁止apache服务器使用RC4加密算法 2.重启apache服务 Nginx: 1.禁止

    2024年02月09日
    浏览(66)
  • Linux Kernel 权限提升漏洞(CVE-2023-32233) 修复

    2023年5月5日,MITRE发布了Linux Kernel 权限提升漏洞(CVE-2023-32233):Linux Kernel 的 Netfilter nf_tables子系统存在释放后重用漏洞,在处理 Netfilter nf_tables 基本操作请求时,由于匿名集处理不当,导致可以任意读写内核内存,拥有低权限的本地攻击者可以利用该漏洞将权限提升至ROOT权限

    2024年02月07日
    浏览(39)
  • 处理 Windows Server 中 CVE-2016-2183(SSL/TLS) 漏洞的方法

    Windows server 2008或2012远程桌面服务SSL加密默认是开启的,且有默认的CA证书。由于SSL/ TLS自身存在漏洞缺陷,当开启远程桌面服务,使用漏洞扫描工具扫描,发现存在SSL/TSL漏洞。 例如如下漏洞: (删除原有内容替换为: 修改后,点击“应用”、“确定”,即可。

    2024年02月12日
    浏览(47)
  • windows修复SSL漏洞CVE-2016-2183(3389端口)

    删除旧的,替换新的 old: new: 应用-确定 重启服务器

    2024年02月11日
    浏览(41)
  • Linux Polkit本地权限提升漏洞(CVE-2021-4034)的修复方式建议

    近日,网络上出现 Linux 下 Polkit 工具集的本地权限提升漏洞,任何非特权本地用户可通过此漏洞获取root权限。目前该漏洞PoC已公开。 漏洞描述 Polkit 是用于在类 Unix 操作系统中控制系统范围特权的组件。它为非特权进程提供了与特权进程进行通信的有组织的方式。 CVE-2021-4

    2024年02月10日
    浏览(37)
  • Linux Polkit pkexec权限提升漏洞(CVE-2021-4034) centos系统polkit漏洞修复

    一、查看不受影响版本 CentOS: CentOS 6:polkit-0.96-11.el6_10.2 CentOS 7:polkit-0.112-26.el7_9.1 CentOS 8.0:polkit-0.115-13.el8_5.1 CentOS 8.2:polkit-0.115-11.el8_2.2 CentOS 8.4:polkit-0.115-11.el8_4.2 Ubuntu: Ubuntu 14.04 ESM:policykit-1-0.105-4ubuntu3.14.04.6+esm1 Ubuntu 16.04 ESM:policykit-1-0.105-14.1ubuntu0.5+esm1 Ubuntu 18.04

    2024年02月14日
    浏览(34)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包