漏洞描述 远程主机支持使用提供中等强度加密的SSL密码 Nessus将中等强度视为使用至少64位且小于112位的密钥长度的任何加密,否则使用3DES加密套件。 一 整改建议 nginx修复方法修改/etc/nginx/conf.d/ssl.conf文件找到ssl_ciphers行 ...
最近好几个客户服务器被发现Sweet ,经过检查,都是受DES DES影响导致的,解决办法就是禁用了DES DES。 验证方式:nmap sV script ssl enum ciphers p test.com 以下是我从网络上找到的一些信息: 概述分组密码在SSL TLS协议中的特定配置会遭到碰撞攻击。 背景传统 位块分组密码在使用CBC模式时很容易被碰撞攻击。SSL TLS协议所有支持使用 ...
2019-08-14 17:29 0 1636 推荐指数:
漏洞描述 远程主机支持使用提供中等强度加密的SSL密码 Nessus将中等强度视为使用至少64位且小于112位的密钥长度的任何加密,否则使用3DES加密套件。 一 整改建议 nginx修复方法修改/etc/nginx/conf.d/ssl.conf文件找到ssl_ciphers行 ...
0x01 简介 TLS是安全传输层协议,用于在两个通信应用程序之间提供保密性和数据完整性。 TLS, SSH, IPSec协商及其他产品中使用的DES及Triple DES密码存在大约四十亿块的生日界,这可使远程攻击者通过Sweet32攻击,获取纯文本数据。 0x02 漏洞编号 ...
当时看升级openssl能够解决此问题,于是,开始升级openssl 1. 下载新版本openssl查看当前openssl版本信息 [root@localhost ~]# openssl vers ...
转自:https://www.cnblogs.com/xyb0226/p/14205536.html 运行 gpedit.msc,打开“本地组策略编辑器”-“计算机配置”-“管理模板”-“网络”-“SSL配置设置”, 在“SSL密码套件顺序”选项上,右键“编辑”。 选择“已启用”,在右侧说明页 ...
[Windows Server 2012R2 修复CVE-2016-2183(SSL/TLS)漏洞的办法] 参考链接:https://www.cnblogs.com/xyb0226/p/14205536.html 一、漏洞说明 Windows server 2012R2远程桌面服务SSL加密默认 ...
一、漏洞说明 Windows server 2008或2012远程桌面服务SSL加密默认是开启的,且有默认的CA证书。由于SSL/ TLS自身存在漏洞缺陷,当开启远程桌面服务,使用漏洞扫描工具扫描,发现存在SSL/TSL漏洞。 例如如下漏洞: 二、修复办法 1、登录服务器,打开windows ...
*漏洞名称* DES和Triple DES 信息泄露漏洞(CVE-2016-2183) *漏洞类型* 其他漏洞 *CVSS**评分* 7.5 *CVE**编号 ...
在此文的基础上 https://www.cnblogs.com/dwj192/p/13962845.html 只更新nginx 的openssl,不更新系统的openssl 下载新版openss ...