SSL Medium Strength Cipher Suites Supported (SWEET32) 支持SSL中等強度密碼套件(SWEET32)中危漏洞


 

漏洞描述

遠程主機支持使用提供中等強度加密的SSL密碼

Nessus將中等強度視為使用至少64位且小於112位的密鑰長度的任何加密,否則使用3DES加密套件。

整改建議

nginx修復方法修改/etc/nginx/conf.d/ssl.conf文件
找到ssl_ciphers行:
ssl_ciphers HIGH:!aNULL:!MD5:!DES:!3DES;
然后重載服務器配置:service nginx restart

如果是apache 的話

修改  /usr/local/apache2.4.39/conf/httpd.conf

SSLProtocol all -SSLv2 -SSLv3
SSLHonorCipherOrder on
SSLCipherSuite ALL:!ADH:!EXPORT:!SSLv2:+HIGH:+MEDIUM:-LOW:!RC4:!NULL

LoadModule ssl_module modules/mod_ssl.so

我這邊是haproxy開啟的https后面轉向apache的

根據漏洞號碼,查一下那個有風險,去掉就行了,我這邊是去掉的3des,然后重置了haproxy服務

 

vim /etc/haproxy/haproxy.cfg

global
ssl-default-bind-options no-sslv3
ssl-default-bind-ciphers ECDH+AESGCM:DH+AESGCM:ECDH+AES256:DH+AES256:ECDH+AES128:DH+AES:ECDH+3DES:DH+3DES:RSA+AESGCM:RSA+AES:RSA+3DES:!aNULL:!MD5:!DSS

 

systemctl reload haproxy.service

 

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM