当前位置:   article > 正文

SSL/TLS协议信息泄露漏洞(CVE-2016-2183)修复_对于nginx、apache、lighttpd等服务器禁止使用des加密算法

对于nginx、apache、lighttpd等服务器禁止使用des加密算法

SSL/TLS协议信息泄露漏洞(CVE-2016-2183)

  • 详细描述

TLS是安全传输层协议,用于在两个通信应用程序之间提供保密性和数据完整性。 TLS, SSH, IPSec协商及其他产品中使用的DES及Triple DES密码存在大约四十亿块的生日界,这可使远程攻击者通过Sweet32攻击,获取纯文本数据。

  • 解决办法

建议:避免使用DES算法

1、OpenSSL Security Advisory [22 Sep 2016] 链接:https://www.openssl.org/news/secadv/20160922.txt 请在下列网页下载最新版本: https://www.openssl.org/source/

2、对于nginx、apache、lighttpd等服务器禁止使用DES加密算法 主要是修改conf文件 3、Windows系统可以参考如下链接: https://social.technet.microsoft.com/Forums/en-US/31b3ba6f-d0e6-417a-b6f1-d0103f054f8d/ssl-medium-strength-cipher-suites-supported-sweet32cve20162183?forum=ws2016

将下载的OpenSSL上传到服务器,位置无要求,解压致/usr/local目录下

tar zxvf openssl-1.1.0k.tar.gz -C /usr/local
  • 1

查看OpenSSL版本

[root@host sbin]# ./nginx -V
nginx version: nginx/1.18.0
built by gcc 4.8.5 20150623 (Red Hat 4.8.5-39) (GCC) 
built with OpenSSL 1.0.2k-fips  26 Jan 2017
TLS SNI support enabled
configure arguments: --prefix=/usr/local/nginx --with-http_stub_status_module --with-http_ssl_module --with-http_v2_module
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6

切换到nginx目录下,执行命令。保险起见,我这里还是使用的是nginx-1.20.1的包下进行的操作

[root@host 下载]# cd nginx-1.20.1/

[root@hos nginx-1.20.1]# ./configure --prefix=/usr/local/nginx --with-http_stub_status_module --with-http_ssl_module --with-http_v2_module --with-openssl=/usr/local/openssl-1.1.0k

[root@host nginx-1.20.1]# make
  • 1
  • 2
  • 3
  • 4
  • 5

拷贝nginx-1.20.1objs目录下面nginx的二进制文件到服务器原有的nginx目录下

[root@host objs]# cp nginx /usr/local/nginx/sbin/
cp:是否覆盖"/usr/local/nginx/sbin/nginx"yes
[root@host objs]# cd /usr/local/nginx/sbin/
[root@host sbin]# ll
总用量 24264
-rwxr-xr-x. 1 root root 7769880 726 19:39 nginx
-rwxr-xr-x. 1 root root 6569816 623 15:58 nginx-1.18
-rwxr-xr-x. 1 root root 6649368 726 19:10 nginx-1.20
-rwxr-xr-x. 1 root root 3851680 623 15:55 nginx.old
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9

最终的结果,最后你也可以在/usr/local/nginx/sbin下执行./nginx -s reload来画上一完美的计划

[root@host sbin]# ./nginx -V
nginx version: nginx/1.20.1
built by gcc 4.8.5 20150623 (Red Hat 4.8.5-39) (GCC) 
built with OpenSSL 1.1.0k  28 May 2019
TLS SNI support enabled
configure arguments: --prefix=/usr/local/nginx --with-http_stub_status_module --with-http_ssl_module --with-http_v2_module --with-openssl=/usr/local/openssl
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6

其实你会发现这这个问题和nginx安全漏洞(CVE-2021-23017)修复步骤类似,可综合这两篇进行步骤的简化。

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/IT小白/article/detail/721274
推荐阅读
相关标签
  

闽ICP备14008679号