Jane|•'-'•)و✧ 2021-06-21 18:02 采纳率: 0%
浏览 1938

SSL/TLS协议信息泄露漏洞(CVE-2016-2183) nginx怎么配置

SSL/TLS协议信息泄露漏洞(CVE-2016-2183)

漏洞在网上的nginx解决方法只有一句:
对于nginx、apache、lighttpd等服务器禁止使用DES加密算法 主要是修改conf文件

那只安装了window下nginx的话,怎么修改配置文件

  • 写回答

1条回答 默认 最新

  • CSDN-Ada助手 CSDN-AI 官方账号 2022-10-25 19:19
    关注
    不知道你这个问题是否已经解决, 如果还没有解决的话:
    • 请看👉 :重识Nginx - 12 SSL/TLS 浅析
    • 除此之外, 这篇博客: SSL/TLS协议信息泄露漏洞(CVE-2016-2183)修复中的 SSL/TLS协议信息泄露漏洞(CVE-2016-2183) 部分也许能够解决你的问题, 你可以仔细阅读以下内容或者直接跳转源博客中阅读:
      • 详细描述

      TLS是安全传输层协议,用于在两个通信应用程序之间提供保密性和数据完整性。 TLS, SSH, IPSec协商及其他产品中使用的DES及Triple DES密码存在大约四十亿块的生日界,这可使远程攻击者通过Sweet32攻击,获取纯文本数据。

      • 解决办法

      建议:避免使用DES算法

      1、OpenSSL Security Advisory [22 Sep 2016] 链接:https://www.openssl.org/news/secadv/20160922.txt 请在下列网页下载最新版本: https://www.openssl.org/source/

      2、对于nginx、apache、lighttpd等服务器禁止使用DES加密算法 主要是修改conf文件 3、Windows系统可以参考如下链接: https://social.technet.microsoft.com/Forums/en-US/31b3ba6f-d0e6-417a-b6f1-d0103f054f8d/ssl-medium-strength-cipher-suites-supported-sweet32cve20162183?forum=ws2016

      • 开始干活

        1. 先百度搜索一波找到思路,最终找到一个相对比较好的文章
          参考文章:

      Nginx升级加固SSL/TLS协议信息泄露漏洞(CVE-2016-2183).
    • 更新OpenSSL版本

    • 此时发现和解决nginx安全漏洞: nginx安全漏洞(CVE-2021-23017)修复.操作步骤大体一致

    将下载的OpenSSL上传到服务器,位置无要求,解压致/usr/local目录下

    tar zxvf openssl-1.1.0k.tar.gz -C /usr/local
    

    查看OpenSSL版本

    [root@host sbin]# ./nginx -V
    nginx version: nginx/1.18.0
    built by gcc 4.8.5 20150623 (Red Hat 4.8.5-39) (GCC) 
    built with OpenSSL 1.0.2k-fips  26 Jan 2017
    TLS SNI support enabled
    configure arguments: --prefix=/usr/local/nginx --with-http_stub_status_module --with-http_ssl_module --with-http_v2_module
    

    切换到nginx目录下,执行命令。保险起见,我这里还是使用的是nginx-1.20.1的包下进行的操作

    [root@host 下载]# cd nginx-1.20.1/
    
    [root@hos nginx-1.20.1]# ./configure --prefix=/usr/local/nginx --with-http_stub_status_module --with-http_ssl_module --with-http_v2_module --with-openssl=/usr/local/openssl-1.1.0k
    
    [root@host nginx-1.20.1]# make
    

    拷贝nginx-1.20.1objs目录下面nginx的二进制文件到服务器原有的nginx目录下

    [root@host objs]# cp nginx /usr/local/nginx/sbin/
    cp:是否覆盖"/usr/local/nginx/sbin/nginx"yes
    [root@host objs]# cd /usr/local/nginx/sbin/
    [root@host sbin]# ll
    总用量 24264
    -rwxr-xr-x. 1 root root 7769880 726 19:39 nginx
    -rwxr-xr-x. 1 root root 6569816 623 15:58 nginx-1.18
    -rwxr-xr-x. 1 root root 6649368 726 19:10 nginx-1.20
    -rwxr-xr-x. 1 root root 3851680 623 15:55 nginx.old
    

    最终的结果,最后你也可以在/usr/local/nginx/sbin下执行./nginx -s reload来画上一完美的计划

    [root@host sbin]# ./nginx -V
    nginx version: nginx/1.20.1
    built by gcc 4.8.5 20150623 (Red Hat 4.8.5-39) (GCC) 
    built with OpenSSL 1.1.0k  28 May 2019
    TLS SNI support enabled
    configure arguments: --prefix=/usr/local/nginx --with-http_stub_status_module --with-http_ssl_module --with-http_v2_module --with-openssl=/usr/local/openssl
    

    其实你会发现这这个问题和nginx安全漏洞(CVE-2021-23017)修复步骤类似,可综合这两篇进行步骤的简化。


    如果你已经解决了该问题, 非常希望你能够分享一下解决方案, 写成博客, 将相关链接放在评论区, 以帮助更多的人 ^-^
    评论

报告相同问题?

悬赏问题

  • ¥15 求差集那个函数有问题,有无佬可以解决
  • ¥15 【提问】基于Invest的水源涵养
  • ¥20 微信网友居然可以通过vx号找到我绑的手机号
  • ¥15 寻一个支付宝扫码远程授权登录的软件助手app
  • ¥15 解riccati方程组
  • ¥15 display:none;样式在嵌套结构中的已设置了display样式的元素上不起作用?
  • ¥15 使用rabbitMQ 消息队列作为url源进行多线程爬取时,总有几个url没有处理的问题。
  • ¥15 Ubuntu在安装序列比对软件STAR时出现报错如何解决
  • ¥50 树莓派安卓APK系统签名
  • ¥65 汇编语言除法溢出问题