赞
踩
2.2 漏洞详情
SSL/TLS协议信息泄露漏洞(CVE-2016-2183)【原理扫描】 【可验证】 | ||||||||||||||||||||||||||
|
解决方案:上面已经提到了,服务器是linux系统
默认情况下,使用 OpenSSL 1.0.1g 之前版本的服务器不容易受到攻击
版本升级如果是 1.1.0升级到1.1.0a(最低这个版本)
如果是 1.0.2升级到 1.0.2i
OpenSSL 1.1.0 users should upgrade to 1.1.0a
OpenSSL 1.0.2 users should upgrade to 1.0.2i
OpenSSL 1.0.1 users should upgrade to 1.0.1u
1.打开Nginx的配置文件,通常位于/etc/nginx/nginx.conf或/usr/local/nginx/conf/nginx.conf。
在配置文件中找到ssl_ciphers参数,该参数用于指定支持的加密算法。
修改ssl_ciphers参数的值,将其设置为不包含DES算法的安全加密算法。例如,你可以将其设置为只支持强加密算法的列表,如下所示:
ssl_ciphers EECDH+AESGCM:EECDH+AES256:EECDH+AES128:-DHE-RSA-AES256-SHA:-DHE-RSA-AES128-SHA:-DES-CBC3-SHA:!RC4:!aNULL:!eNULL:!LOW:!3DES:!MD5:!EXP:!PSK:!SRP:!DSS;
这个例子中,!DES-CBC3-SHA表示不包括DES-CBC3-SHA算法,即不包括DES算法。
保存并关闭配置文件。
重新加载或重启Nginx服务
升级OpenSSL参考
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。