OpenSSL 信息泄露漏洞(CVE-2016-2183)&& 目标主机使用了不受支持的SSL加密算法

饭团2000 2024-09-20 08:07:06 阅读 72

OpenSSL 信息泄露漏洞(CVE-2016-2183)&& 目标主机使用了不受支持的SSL加密算法

1: OpenSSL 信息泄露漏洞(CVE-2016-2183)

①: 漏洞报告示例:

在这里插入图片描述

②:解决方式.修改nginx加密套件

编辑Nginx配置文件:使用文本编辑器打开Nginx的配置文件(通常是/etc/nginx/nginx.conf或/etc/nginx/conf.d/目录下的某个文件)。修改ssl_ciphers指令:

在server块中找到ssl_ciphers指令,并移除包含“3DES”的密码套件。例如,可以将ssl_ciphers指令的值修改为:

ssl_ciphers ‘ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:DHE-RSA-AES128-GCM-SHA256:DHE-DSS-AES128-GCM-SHA256:kEDH+AESGCM:ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:DHE-RSA-CHACHA20-POLY1305:DHE-DSS-CHACHA20-POLY1305:AES128-GCM-SHA256:AES256-GCM-SHA384’;

目标主机使用了不受支持的SSL加密算法

①: 漏洞报告示例:

在这里插入图片描述

解决方式.修改nginx的SSL协议

去掉原有加密方式 将一下ssl升级到TLSv1.2

ssl_protocols TLSv1.2;

ssl_ciphers ‘ECDHE-RSA-AES128-GCM-SHA256:ECDHE-RSA-AES256-GCM-SHA384’;

ssl_prefer_server_ciphers on;



声明

本文内容仅代表作者观点,或转载于其他网站,本站不以此文作为商业用途
如有涉及侵权,请联系本站进行删除
转载本站原创文章,请注明来源及作者。