当前位置:   article > 正文

OpenSSL 代码问题漏洞(CVE-2020-1971)(CVE-2020-1967)_openssl漏洞

openssl漏洞

突然接到任务要维护服务器,一脸懵逼,硬着头皮上.....

一、OpenSSL 代码问题漏洞(CVE-2020-1967) 

目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://www.openssl.org/news/secadv/20200421.txt

文档中指出:这些版本的用户应升级到 OpenSSL 1.1.1。

Openssl OpenSSL 代码问题漏洞(CVE-2020-1971) 
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:https://www.openssl.org/news/secadv/20201208.txt

文档中指出:OpenSSL 1.1.1 用户应升级到 1.1.1i。

OpenSSL 1.1.1 用户应升级到 1.1.1i,问题应该就都解决了吧

参考 linux升级openssl到1.1.1i(CVE-2020-1971: OpenSSL 拒绝服务漏洞)_李卓书的博客-CSDN博客_linux升级openssl1.1.1


make && make install 也没有报错,完美解决,记录下。

  1. ### 查看openSSH版本
  2. ssh -V
  3. 下载地址
  4. https://mirrors.aliyun.com/openssh/portable/
  5. 参考博客
  6. https://liucy.blog.csdn.net/article/details/130484944
  7. ### 查看openSSL版本
  8. openssl version
  9. 下载地址
  10. https://www.openssl.org/source/

二、HTTP响应头使用X-XSS-Protection检查等

HTTP响应头使用X-XSS-Protection检查 
HTTP响应头部使用X-Frame-Options检查 
HTTP安全返回头Strict-Transport-Security检查 
HTTP响应头X-Content-Options:nosniff检查

  1. 在nginx中添加如下配置
  2. add_header X-XSS-Protection "1; mode=block";
  3. add_header Strict-Transport-Security max-age=63072000;
  4. add_header X-Frame-Options SAMEORIGIN;
  5. add_header X-Content-Type-Options nosniff;
  1. ####################### X-XSS-Protection 的字段有三个可选配置值
  2. 0:# 禁用XSS保护;
  3. 1:# 启用XSS保护;
  4. 1; # mode=block:启用XSS保护,并在检查到XSS攻击时,停止渲染页面(例如IE8中,检查到攻击时,整个页面会被一个#替换);
  5. ####################### X-frame-options响应头。赋值有如下三种:
  6. 1)DENY:不能被嵌入到任何iframe或frame中。
  7. 2)SAMEORIGIN:页面只能被本站页面嵌入到iframe或者frame中。
  8. 3)ALLOW-FROM uri:只能被嵌入到指定域名的框架中
  9. ALLOWALL: 允许所有域名iframe

配置完记得要重启nginx才能生效,看看浏览器的响应就多杠杠的配置..

 记录: 当https的页面中有指向http的页面的时候,需要先去把http改成https(至少我是这么改的),否则浏览器会有报错 “(已屏蔽:mixed-content)”

三、OpenSSL弱加密算法

OpenSSH CBC模式 弱加密算法漏洞

  1. | TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA (secp256r1) - A
  2. | TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA (secp256r1) - A
  3. .......

openssl几个加密算法使用介绍

OpenSSL一共提供了8种对称加密算法,其中7种是分组加密算法,仅有的一种流加密算法是RC4。
这7种分组加密算法分别是AES、DES、Blowfish、CAST、IDEA、RC2、RC5,都支持电子密码本模式(ECB)、加密分组链接模式(CBC)、加密反馈模式(CFB)和输出反馈模式(OFB)四种常用的分组密码加密模式。
其中,AES使用的加密反馈模式(CFB)和输出反馈模式(OFB)分组长度是128位,其它算法使用的则是64位。事实上,DES算法里面不仅仅是常用的DES算法,还支持三个密钥和两个密钥3DES算法。

准备工作:

参考博客: OpenSSH CBC模式 弱加密算法漏洞(CVE-2008-5161)_-小-白-的博客-CSDN博客_ssh弱加密算法漏洞

3.1、查看Linux设置的ssh端口

  1. semanage port -l | grep ssh
  2. cat /etc/ssh/sshd_config

3.2、查看目前sshd支持的加密算法

man ssh_config

3.3、当前加密算法都有哪些

  1. yum install nmap
  2. nmap --script "ssh2*" 服务器ip ## 当前加密算法都有哪些

3.3、修改加密算法并重启ssh服务

  1. echo 'Ciphers aes128-ctr,aes192-ctr,aes256-ctr' >> /etc/ssh/sshd_config ## 修改加密算法
  2. /usr/sbin/sshd -T ## 检查是否正确,如果重启失败报错可以去检查哪里错了
  3. systemctl restart sshd ## 重启SSH服务
cat /etc/ssh/sshd_config

 

3.4、检查修改后的结果

nmap --script "ssh2*" 服务器ip  

四、Content-Security-Policy

配置可参考:https://blog.csdn.net/guo15890025019/article/details/123179250

https://www.cnblogs.com/hahaha111122222/p/16280296.html 

检验地址:https://securityheaders.com/

  1. add_header Content-Security-Policy "default-src 'self' 自己的域名
  2. frame-ancestors 'self';
  3. style-src 'self';
  4. object-src 'none';
  5. script-src 'self' 自己的域名 'unsafe-inline' 'unsafe-eval';";

五、 Linux系统安全日志详解

参考博客:

http://www.zfang.net/?read-1529.html

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/空白诗007/article/detail/847476
推荐阅读
相关标签
  

闽ICP备14008679号