一、漏洞说明
TLS是安全传输层协议,用于在两个通信应用程序之间提供保密性和数据完整性。
TLS, SSH, IPSec协商及其他产品中使用的DES及Triple DES密码存在大约四十亿块的生日界,这可使远程攻击者通过Sweet32攻击,获取纯文本数据。
二、影响版本
影响版本 openssl1.1.o之前
三、漏洞复现
漏洞复现:nmap -sV -A -p 1443 --script ssl-enum-ciphers
未修复前:
修复后:
四、修复建议
方法1、升级Opessl到最新版本
方法2、在配置文件中禁用DES算法
https://www.cnblogs.com/you-men/p/13642078.html
五、使用nginx禁用DES算法
在server层加入:
ssl_ciphers ECDHE-RSA-AES128-GCM-SHA256:ECDHE:ECDH:AES:HIGH:!NULL:!aNULL:!MD5:!ADH:!RC4:HIGH:!ADH:!MD5;
有问题请加博主微信进行沟通!
全部评论