CVE-2016-2183漏洞修复

本文档详细介绍了如何解决由于OpenSSL版本过低导致的安全漏洞,通过升级OpenSSL到最新稳定版,并重新编译安装,确保不被安全扫描工具检测到。接着,针对使用Nginx的443端口,修改了加密算法以禁用3DES,增强安全性。最后,确认升级和配置更改成功,绿盟扫描已无法发现该漏洞。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

一、漏洞原因

 经过排查发现是OpenSSL版本太低所导致的,只修改nginx加密算法还是八行,绿盟还是能扫描出来,因为nginx还在使用旧版本的OpenSSL,优先升级OpenSSL。(这个加密算法是跟443端口相关,有的项目没有做https所以没法修改只能升级)

 二、升级OpenSSL

1、下载openssl稳定版本(没有固定版本,只要采用的版本能不被绿盟等这种安全软件扫描出来就行)

wget https://www.openssl.org/source/openssl-1.1.1g.tar.gz --no-check-certificate

2、编译安装新的openssl

tar xvf openssl-1.1.1g.tar.gz -C /usr/local/
cd /usr/local/openssl-1.1.1g/
./config && make && make install
echo "/usr/local/lib64/" >> /etc/ld.so.conf
ldconfig
mv /usr/bin/openssl /usr/bin/openssl.old
ln -sv /usr/local/bin/openssl /usr/bin/openssl

3、升级成功

 三、替换nginx的OpenSSL旧版本为新版本

需要重新编译一下nginx

./configure --user=www --group=www --prefix=/data/nginx --with-http_sub_module --with-http_stub_status_module --with-pcre --with-http_ssl_module --with-http_flv_module --with-http_gzip_static_module --with-http_realip_module --with-stream --with-stream_ssl_module --with-openssl=/usr/local/openssl-1.1.1g && make && make install
pkill -9 nginx
./nginx

 升级成功,绿盟扫描暂无该漏洞

四、nginx加密算法修改

nginx开启的443端口,所以需要去nginx中修改配置文件,禁用3DES算法。

ssl_ciphers ECDHE-RSA-AES128-GCM-SHA256:ECDHE:ECDH:AES:HIGH:!NULL:!aNULL:!MD5:!3DES:!ADH:!RC4:!DH:!DHE;
./nginx -s reload

 

评论 4
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值