服务器漏洞修复之SSL/TLS协议信息泄露漏洞(CVE-2016-2183)

这篇具有很好参考价值的文章主要介绍了服务器漏洞修复之SSL/TLS协议信息泄露漏洞(CVE-2016-2183)。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

SSL/TLS协议信息泄露漏洞(CVE-2016-2183)

风险描述

远程主机支持在一个或多个密码套件中使用 64 位块的块密码。由于使用弱 64 位块密码,因而会受到一个称为 SWEET32 的漏洞影响。具有足够资源的中间人攻击者可利用此漏洞,通过“birthday”攻击检测会在固定密码与已知纯文本之间泄露 XOR 的冲突,进而泄露密码文本(例如安全 HTTPS Cookie),并可能导致劫持经认证的会话。概念验证表明,攻击者仅需 30 个小时就可以从 HTTPS 会话中恢复身份验证 cookie。请注意,在客户端和服务器之间通过相同的 TLS 连接发送大量请求的能力,是发动此攻击的重要条件。如果单个链接允许的请求数量有限,则会减轻该漏洞的严重性。该插件需要报告偏差,因为本次检测尚未检查该缓解措施。

处理方法

#查看openssl版本
[root@localhost tmp]# openssl version
OpenSSL 1.0.2k-fips  26 Jan 2017
#下载新版本
wget https://www.openssl.org/source/openssl-1.1.1u.tar.gz
tar zxvf openssl-1.1.1u.tar.gz
cd openssl-1.1.1u
./config shared --openssldir=/usr/local/openssl-1.1.1q --prefix=/usr/local/openssl
make && make install

移除老版本

mv /usr/bin/openssl /tmp/
ln -s /usr/local/openssl/bin/openssl /usr/bin/openssl

查看openssl报错

/usr/bin/openssl version
/usr/bin/openssl: error while loading shared libraries: libssl.so.1.1: cannot open shared object file: No such file or directory

#解决办法
find / -name libssl.so.1.1
ln -s /usr/local/openssl/lib/libssl.so.1.1 /usr/lib64/libssl.so.1.1

find / -name libcrypto.so.1.1
ln -s /usr/local/openssl/lib/libcrypto.so.1.1 /usr/lib64/libcrypto.so.1.1

[root@localhost openssl-1.1.1u]# openssl version
OpenSSL 1.1.1u  30 May 2023

apache漏洞(CVE-2011-1473)

风险描述

该漏洞存在于SSL renegotiation的过程中。对于使用SSL重协商功能的服务都会受其影响。特别的,renegotiation被用于浏览器到服务器之间的验证。虽然目前可以在不启用renegotiation进程的情况下使用HTTPS,但很多服务器的默认设置均启用了renegotiation功能。该漏洞只需要一台普通电脑和DSL连接即可轻易攻破SSL服务器。而对于大型服务器集群来说,则需要20台电脑和120Kbps的网络连接即可实现。SSL是银行、网上电子邮件服务和其他用于服务器和用户之间保护私人数据并安全通信必不可少的功能。所以本次拒绝服务漏洞影响范围非常广危害非常大。

处理方法

升级新版本,我这里用不到直接卸载
升级同理 先卸载在安装即可文章来源地址https://www.toymoban.com/news/detail-570939.html

rpm -e httpd

到了这里,关于服务器漏洞修复之SSL/TLS协议信息泄露漏洞(CVE-2016-2183)的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • SSL/TLS RC4 信息泄露漏洞(CVE-2013-2566)【原理扫描】修复方案

    SSL/TLS协议 RC4信息泄露漏洞被扫描出来,一般出现的问题在ssh和https服务上使用了RC4算法,修改配置文件就可以了 1.使用nmap扫描出来: nmap -sV --script ssl-enum-ciphers -p 443 ip 2.使用绿盟扫描 扫描出来显示CVE-2013-2566 apache: 1.禁止apache服务器使用RC4加密算法 2.重启apache服务 Nginx: 1.禁

    2024年02月16日
    浏览(46)
  • SSL/TLS 协议信息泄露漏洞(CVE-2016-2183)【原理扫描】

    SSL/TLS协议 RC4信息泄露漏洞被扫描出来,一般出现的问题在ssh和https服务上使用了DES、3DES算法,禁用这些算法就好了 1.使用nmap扫描出来: nmap -sV --script ssl-enum-ciphers -p 443 ip 2.使用绿盟扫描 显示CVE-2016-2183漏洞 apache: 1.禁止apache服务器使用RC4加密算法 2.重启apache服务 Nginx: 1.禁止

    2024年02月09日
    浏览(66)
  • SSL/TLS类漏洞验证与修复

    近期工作中总会遇到一些关于SSL/TLS类的漏洞被扫描工具扫除来,就翻阅网络上关于这类漏洞的成因与验证方法做一些总结,便于日后翻阅。 扫描的漏洞类似这样: SSL/TLS 受诫礼(BAR-MITZVAH)攻击漏洞(CVE-2015-2808)【原理扫描】  SSL/TLS RC4 信息泄露漏洞(CVE-2013-2566)【原理扫描】 本文

    2024年04月25日
    浏览(31)
  • 【CVE-2015-2808】SSL/TLS漏洞修复

    SSL/TLS 存在Bar Mitzvah Attack漏洞 详细描述:该漏洞是由功能较弱而且已经过时的RC4加密算法中一个问题所导致的。它能够在某些情况下泄露SSL/TLS加密流量中的密文,从而将账户用户名密码、信用卡数据和其他敏感信息泄露给黑客。 解决办法: 1、服务器端禁止使用RC4加密算法。

    2024年02月13日
    浏览(53)
  • mosquito服务器实现 ssl/tls 安全配置通信

            要想实现moquitto 服务器证书加密通信,首先要自己生成client 和server的证书,证书生成又需要签名证书,一般签名证书是第三方机构来提供,但我们自己也可以实现签名证书生成,下面是具体签名证书的生成步骤: 1.1 生成自己CA签发证书(该证书用于给server和cl

    2024年02月06日
    浏览(47)
  • Windows Server 远程桌面 SSL/TLS 漏洞修复

     Windows Server 远程桌面服务 SSL 加密默认是开启的,且有默认的 CA 证书。由于 SSL/TLS 本身存在漏洞,在开启远程桌面服务时,安全检测机构会报存在 SSL/TLS 漏洞。     修复过程如下: 1、运行“gpedit.msc”,打开“本地组策略编辑器”。 2、“计算机配置” → “管理模板” →

    2024年02月11日
    浏览(48)
  • TLS1.0协议漏洞修复

    漏洞描述:         远程服务接受使用TLS 1.0加密的连接。TLS 1.0有许多密码设计缺陷。TLS 1.0的现代实现减轻了这些问题,但是像1.2和1.3这样的TLS的新版本是针对这些缺陷而设计的,应该尽可能使用。截至2020年3月31日,为TLS 1.2及更高版本启用的终结点将不再与主要web浏览器

    2023年04月16日
    浏览(41)
  • 不安全的TLS协议漏洞修复

    以上是在做项目过程中,发现了Nginx的配置支持了SSL3.0, TLS1.0和TLS1.1等不安全的协议,存在安全隐患。 登录了服务器,修改Nginx的配置,如果有多套,都需要修复,修改的配置如下: 使用工具:Nmap工具 下载地址:https://nmap.org/download 因为我本机是Windows 10,就下载了nmap-7.93-s

    2024年02月05日
    浏览(81)
  • 服务器弱口令漏洞修复策略

    vi /etc/pam.d/system-auth password requisite pam_cracklib.so try_first_pass retry=3 minlen=8 ocredit=-1 ucredit=-1 lcredit=-1 dcredit=-1 try_first_pass retry=3:在密码设置交互界面,用户有 3 次机会重设密码。 minlen=:此选项用来设置新密码的最小长度ucredit= :此选项用来设定新密码中可以包含的大写字母的最

    2024年02月07日
    浏览(47)
  • Windows Server 2008或2012 修复CVE-2016-2183(SSL/TLS)漏洞的方法

    Windows server 2008或2012远程桌面服务SSL加密默认是开启的,且有默认的CA证书。由于SSL/ TLS自身存在漏洞缺陷,当开启远程桌面服务,使用漏洞扫描工具扫描,发现存在SSL/TSL漏洞。 例如如下漏洞: 1、登录服务器,打开windows powershell,运行gpedit.msc,打开“本地组策略编辑器”。

    2024年02月12日
    浏览(40)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包