CVE-2014-3566
ref:
https://www.oschina.net/question/12_175450
Nginx
在 Nginx 只允許使用 TLS 協議:
在配置文件中使用:
ssl_protocols TLSv1 TLSv1.1 TLSv1.2;
重啓Nginx
/etc/init.d/nginx reload
MySQL
刪除 ssl-cipher 配置中的上述信息就可以禁用 SSLv3 支持。
openssl ciphers -v 'DEFAULT' | awk '/SSLv3 Kx=(RSA|DH|DH(512))/ { print $1 }'
CVE-2015-2808
ref:
https://blog.csdn.net/Amdy_amdy/article/details/82781355
NGINX
修改nginx配置文件中的 ssl_ciphers項
ssl_ciphers"ECDHE-RSA-AES256-GCM-SHA384:ECDHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-SHA384:DHE-RSA-AES128-GCM-SHA256:ECDHE-RSA-AES256-SHA384:ECDHE-RSA-AES128-SHA256:ECDHE-RSA-AES256-SHA:ECDHE-RSA-AES128-SHA:DHE-RSA-AES256-SHA256:DHE-RSA-AES128-SHA256:DHE-RSA-AES256-SHA:DHE-RSA-AES128-SHA:ECDHE-RSA-DES-CBC3-SHA:EDH-RSA-DES-CBC3-SHA:AES256-GCM-SHA384:AES128-GCM-SHA256:AES256-SHA256:AES128-SHA256:AES256-SHA:AES128-SHA:DES-CBC3-SHA:HIGH:!aNULL:!eNULL:!EXPORT:!DES:!MD5:!PSK:!RC4";
ssl_prefer_server_ciphers on;
重新加載:
/etc/init.d/nginx reload
CVE-2016-8610 OpenSSL “SSL-Death-Alert” 拒絕服務漏洞
修復版本:
openssl-1.0.2分支的1.0.2i及後續版本
openssl-1.1.0分支的1.1.0a及後續版本
openssl-1.0.1分支的1.0.1u及後續版本
CVE-2016-2183 SSL/TLS協議信息泄露漏洞
ref:
http://blog.nsfocus.net/openssl-multiple-vulnerabilities/
影響的版本:
OpenSSL Project OpenSSL < 1.1.0a
OpenSSL Project OpenSSL < 1.0.2i
OpenSSL Project OpenSSL < 1.0.1u
不受影響的版本:
OpenSSL Project OpenSSL 1.1.0a
OpenSSL Project OpenSSL 1.0.2i
OpenSSL Project OpenSSL 1.0.1u
CVE-2017-10012 openssh累積型漏洞
修復意見:
升級版本至>=openssh-5.3p1-122.el6
CVE-2018-15473
ref:
http://blog.nsfocus.net/openssh-CVE-2018-15919/
受影響的版本
OpenSSH <= 7.7
不受影響的版本
openssh-7.8p1-1.fc28 openssh-7.6p1-6.fc27
CVE-2018-15919 OpenSSH 用戶枚舉漏洞
受影響的版本:
OpenSSH <= 7.8
OpenSSH >= 5.9
解決方案:
OpenBSD項目尚未發佈軟件更新。
暫時關閉 ssh
ref:
https://blog.csdn.net/Amdy_amdy/article/details/82781355