当前位置:   article > 正文

SSL/TLS协议信息泄露漏洞(CVE-2016-2183)修复_cve20162183修复方法

cve20162183修复方法

SSL明明已经升级到最新版本https://blog.csdn.net/u014644574/article/details/114283430

但是还是扫描出漏洞:

  •  SSL/TLS协议信息泄露漏洞(CVE-2016-2183)【原理扫描】 

  •  SSL/TLS 受诫礼(BAR-MITZVAH)攻击漏洞(CVE-2015-2808)【原理扫描】 

  •  SSL/TLS RC4 信息泄露漏洞(CVE-2013-2566)【原理扫描】 

1、通过扫描出的漏洞端口反查是哪个进程造成的

通过上面的图片看以看出,本次扫描出漏洞端口为 11111

端口查询:

  1. [root@cent2 ~]# netstat -tunlp |grep 11111
  2. tcp6 0 0 :::11111 :::* LISTEN 3453/ricci

查询出发现是Ricci这个进程产生的漏洞。

Ricci集群使用的是自带的SSL,并非我升级后的SSL,修改Ricci使用升级后的SSL。这里我确认已经没有使用 Ricci 集群了,直接关闭。

2、杀掉进程

  1. [root@cent2 ~]# ps -ef|grep ricci
  2. ricci 3453 0.1 0.4 213664 4400 ? S<s 17:18 0:00 ricci -u ricci
  3. [root@cent2 ~]# kill -9 3453

再次扫描已经无漏洞。

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/知新_RL/article/detail/572219
推荐阅读
相关标签
  

闽ICP备14008679号