0


OpenSSL 信息泄露漏洞(CVE-2016-2183)&& 目标主机使用了不受支持的SSL加密算法

OpenSSL 信息泄露漏洞(CVE-2016-2183)&& 目标主机使用了不受支持的SSL加密算法

1: OpenSSL 信息泄露漏洞(CVE-2016-2183)

①: 漏洞报告示例:

在这里插入图片描述

②:解决方式.修改nginx加密套件

编辑Nginx配置文件:使用文本编辑器打开Nginx的配置文件(通常是/etc/nginx/nginx.conf或/etc/nginx/conf.d/目录下的某个文件)。修改ssl_ciphers指令:
在server块中找到ssl_ciphers指令,并移除包含“3DES”的密码套件。例如,可以将ssl_ciphers指令的值修改为:
ssl_ciphers ‘ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:DHE-RSA-AES128-GCM-SHA256:DHE-DSS-AES128-GCM-SHA256:kEDH+AESGCM:ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:DHE-RSA-CHACHA20-POLY1305:DHE-DSS-CHACHA20-POLY1305:AES128-GCM-SHA256:AES256-GCM-SHA384’;

目标主机使用了不受支持的SSL加密算法

①: 漏洞报告示例:

在这里插入图片描述

解决方式.修改nginx的SSL协议

去掉原有加密方式 将一下ssl升级到TLSv1.2
ssl_protocols TLSv1.2;
ssl_ciphers ‘ECDHE-RSA-AES128-GCM-SHA256:ECDHE-RSA-AES256-GCM-SHA384’;
ssl_prefer_server_ciphers on;

标签: ssl nginx java

本文转载自: https://blog.csdn.net/qq_44929154/article/details/140777460
版权归原作者 饭团2000 所有, 如有侵权,请联系我们删除。

“OpenSSL 信息泄露漏洞(CVE-2016-2183)&& 目标主机使用了不受支持的SSL加密算法”的评论:

还没有评论