ssl ssh 常見 漏洞修復

原文鏈接:https://blog.csdn.net/Amdy_amdy/article/details/82781355

CVE-2014-3566

ref: 
	https://www.oschina.net/question/12_175450

Nginx
	在 Nginx 只允許使用 TLS 協議:
	在配置文件中使用:
		ssl_protocols TLSv1 TLSv1.1 TLSv1.2;
	重啓Nginx
		/etc/init.d/nginx reload
	
MySQL 
	刪除 ssl-cipher 配置中的上述信息就可以禁用 SSLv3 支持。
		openssl ciphers -v 'DEFAULT' | awk '/SSLv3 Kx=(RSA|DH|DH(512))/ { print $1 }'	

CVE-2015-2808

ref:
	https://blog.csdn.net/Amdy_amdy/article/details/82781355

NGINX
	修改nginx配置文件中的 ssl_ciphers項
		ssl_ciphers"ECDHE-RSA-AES256-GCM-SHA384:ECDHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-SHA384:DHE-RSA-AES128-GCM-SHA256:ECDHE-RSA-AES256-SHA384:ECDHE-RSA-AES128-SHA256:ECDHE-RSA-AES256-SHA:ECDHE-RSA-AES128-SHA:DHE-RSA-AES256-SHA256:DHE-RSA-AES128-SHA256:DHE-RSA-AES256-SHA:DHE-RSA-AES128-SHA:ECDHE-RSA-DES-CBC3-SHA:EDH-RSA-DES-CBC3-SHA:AES256-GCM-SHA384:AES128-GCM-SHA256:AES256-SHA256:AES128-SHA256:AES256-SHA:AES128-SHA:DES-CBC3-SHA:HIGH:!aNULL:!eNULL:!EXPORT:!DES:!MD5:!PSK:!RC4";
		ssl_prefer_server_ciphers on;

	重新加載:
		/etc/init.d/nginx reload

CVE-2016-8610 OpenSSL “SSL-Death-Alert” 拒絕服務漏洞

修復版本:
	openssl-1.0.2分支的1.0.2i及後續版本 
	openssl-1.1.0分支的1.1.0a及後續版本 
	openssl-1.0.1分支的1.0.1u及後續版本 

CVE-2016-2183 SSL/TLS協議信息泄露漏洞

ref: 
	http://blog.nsfocus.net/openssl-multiple-vulnerabilities/

影響的版本:
	OpenSSL Project OpenSSL < 1.1.0a
	OpenSSL Project OpenSSL < 1.0.2i
	OpenSSL Project OpenSSL < 1.0.1u

不受影響的版本:
	OpenSSL Project OpenSSL 1.1.0a
	OpenSSL Project OpenSSL 1.0.2i
	OpenSSL Project OpenSSL 1.0.1u

CVE-2017-10012 openssh累積型漏洞

修復意見:
	升級版本至>=openssh-5.3p1-122.el6

CVE-2018-15473

ref:
	http://blog.nsfocus.net/openssh-CVE-2018-15919/
	
受影響的版本
	OpenSSH <= 7.7

不受影響的版本
	openssh-7.8p1-1.fc28 openssh-7.6p1-6.fc27

CVE-2018-15919 OpenSSH 用戶枚舉漏洞

受影響的版本:
	OpenSSH <= 7.8
	OpenSSH >= 5.9

解決方案:
	OpenBSD項目尚未發佈軟件更新。
	暫時關閉 ssh 

ref:
https://blog.csdn.net/Amdy_amdy/article/details/82781355

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章