记DES和TripleDES信息泄露漏洞(CVE-2016-2183)的⼀些坑公司项⽬做等保,扫描出了这个漏洞
DES和Triple DES 信息泄露漏洞(CVE-2016-2183)cve漏洞库
做为⾼危漏洞,那是必须要修复的,这个漏洞也是第⼀次接触,就很费功夫。
先是在⽹上查询了⼤量的资料,还有相关的修复⽂档,⾥边的内容⼤部分都是:
1.升级openssl
2.升级openssh
3.升级nginx
4.修改nginx的conf⽂件配置
我按照⽂档上的进⾏⼀⼀升级修改,还是能扫描出来,然后开始怀疑是不是升级的版本不对,于是就重新安装了⼀遍
特别是nginx的conf⽂件,改来改去都改得⾯⽬全⾮了,结果⼀扫描,还是存在漏洞
然后怀疑,是不是⽅向错了,因为我们⽤的都是阿⾥云的服务,⼜向阿⾥云提交⼯单咨询,
不得不吐槽,阿⾥云的回复速度太慢了,等的花⼉都谢了,按照阿⾥云客服的回复,改了些相关配置,还是不⾏
最后不得已,去寻求等保⼈员的帮助,在试了n多种⽅法之后,终于在⼀次修改完阿⾥云配置后,漏洞修复了
流程是在阿⾥云控制台的web应⽤防⽕墙⾥边,进去⽹站接⼊菜单,服务器列表,把对应的服务器关闭引流
然后在扫描这个漏洞就没有了
其中⽤到了扫描的⼯具,nmap,可以⾃⼰扫描漏洞还存不存在,44.后边的1.11.111.111换成⾃⼰服务器的ip
nmap --script ssl-enum-ciphers -p 443 1.11.111.111
主要是看扫描的结果有没有带DES算法,修复完我扫描了⼀次,已经没有DES了
ciphers:
| TLS_RSA_WITH_AES_128_CBC_SHA - strong
| TLS_RSA_WITH_AES_128_CBC_SHA256 - strong
| TLS_RSA_WITH_AES_128_CCM - strong
| TLS_RSA_WITH_AES_128_CCM_8 - strong
| TLS_RSA_WITH_AES_128_GCM_SHA256 - strong
| TLS_RSA_WITH_AES_256_CBC_SHA - strong
| TLS_RSA_WITH_AES_256_CBC_SHA256 - strong
| TLS_RSA_WITH_AES_256_CCM - strong
| TLS_RSA_WITH_AES_256_CCM_8 - strong
| TLS_RSA_WITH_AES_256_GCM_SHA384 - strong
| TLS_RSA_WITH_ARIA_128_GCM_SHA256 - strong
| TLS_RSA_WITH_ARIA_256_GCM_SHA384 - strong
| TLS_RSA_WITH_CAMELLIA_128_CBC_SHA - strong
| TLS_RSA_WITH_CAMELLIA_128_CBC_SHA256 - strong
| TLS_RSA_WITH_CAMELLIA_256_CBC_SHA - strong
| TLS_RSA_WITH_CAMELLIA_256_CBC_SHA256 - strong
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。
发表评论