美文网首页
还是一些漏洞修补记录

还是一些漏洞修补记录

作者: 留白_bb77 | 来源:发表于2019-07-11 22:11 被阅读0次

    Windows安装OpenSSL
    OpenSSL SSLv2协议"Drown"漏洞(CVE-2016-0800),OpenSSL "SSL-Death-Alert" 拒绝服务漏洞(CVE-2016-8610)这两个漏洞都可以通过更新OpenSSL1.0.2s解决,相较Linux,Windows安装OpenSSL还要设置挺多东西。

    http://www.docin.com/p-688990027.html

    https://www.cnblogs.com/yangyquin/p/5284530.html

    这两个是比较详细的安装方法。

    ssh弱加密算法漏洞

    方案一:修改 SSH 配置文件,添加加密算法:

    vi /etc/ssh/sshd_config

    最后添加一下内容(去掉 arcfour、arcfour128、arcfour256 等弱加密算法)

    Ciphersaes128-ctr,aes192-ctr,aes256-ctr,aes128-cbc,3des-cbc,blowfish-cbc,cast128-cbc,aes192-cbc,aes256-cbc

    ssh_config和sshd_config都是ssh服务器的配置文件,二者区别在于,前者是针对客户端的配置文件,后者则是针对服务端的配置文件。

    保存文件后重启 SSH 服务:service sshd restart

    SSH Weak MAC Algorithms Enabled 漏洞修复使用同样的方式,添加以下行:

    MACs hmac-sha1,umac-64,hmac-sha2-256,hmac-sha2-512,hmac-ripemd160

    方案二:升级 openssh 版本为最新版本

    官网有说明,OpenSSH 7.0 以后的版本默认禁用了一些较低版本的密钥算法。

    服务器支持 SSL Insecure Renegotiation (CVE-2009-3555)

    升级openssl来进行修复,openssl-0.98m之后的版本就已经修复了该漏洞,使用了Secure Renegotiation。 

    SSL/TLS LogJam中间人安全限制绕过漏洞 (CVE-2015-4000)

    OpenSSL 1.0.2用户应该升级到1.0.2b

    OpenSSL 1.0.1用户应该升级到1.0.1n

    TLS/SSl相关的攻击漏洞及检测方法大杂烩!https://blog.csdn.net/csacs/article/details/90716413

    相关文章

      网友评论

          本文标题:还是一些漏洞修补记录

          本文链接:https://www.haomeiwen.com/subject/aqpjkctx.html