关于SSLTLS协议信息泄露漏洞(CVE-2016-2183)处理⽅法
关于SSL/TLS协议信息泄露漏洞(CVE-2016-2183)处理⽅法
漏洞原理:
该漏洞⼜称为SWEET32(sweet32.info)是对较旧的分组密码算法的攻击,它使⽤64位的块⼤⼩,缓解SWEET32攻击OpenSSL 1.0.1和OpenSSL 1.0.2中基于DES密码套件从“⾼”密码字符串组移⾄“中”;但OpenSSL 1.1.0发布时⾃带这些,默认情况下禁⽤密码套件。该问题在新的openssl版本中已解决。
升级步骤及命令:
联⽹升级
1、下载openssl安装包
wget
2、解压编译安装
tar -zxvf openssl-1.1.  (解压)
cd openssl-1.1.1c
./config --prefix=/usr/local/openssl  编译⽂件并指定存放路径
make && make install  如果此步骤报错,需要安装gcc包。
安装成功
如果出现如下图报错使⽤此命令升级yum -y install gcc gcc-c++ libstdc++-devel
安装完成库⽂件后重新执⾏make && make install
cve漏洞库
mv /usr/bin/openssl /usr/bin/openssl.bak  备份
ln -sf /usr/local/openssl/bin/openssl /usr/bin/openssl    创建软连接echo "/usr/local/openssl/lib" >> /etc/f
ldconfig -v  设置⽣效

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。