SSL/TLS協議信息泄露漏洞(CVE-2016-2183)TLS是安全傳輸層協議,用於在兩個通訊應用程序之間提供保密性和數據完整性。
TLS, SSH, IPSec協商及其餘產品中使用的DES及Triple DES密碼存在大約四十億塊的生日界,這可以使遠程攻擊者經過Sweet32攻擊,獲取純文本數據。nginx
2.問題解決過程安全
首先從這個漏洞介紹中得知服務器
OpenSSL 1.1.0 之後沒有此漏洞,而且本地的openssl 版本高於1.1.0工具
換個思路去找問題加密
經過下面連接瞭解nmap 掃描工具能夠知道漏洞的來源(複測)spa
nmap安裝方式請另行百度(案例的服務器是redhat,去官網下載的rpm包,rpm -ivh 包就安裝成功了).net
經過下面的命令獲得結果
nmap -sV --script ssl-enum-ciphers -p 443 www.example.com (ip 也能夠)blog
發現3DES 加密是C級別的,而且有個warning 跟 CVE-2016-2183 的描述大概一致ip
3.解決問題ssl
經過配置nginx 的設置 ssl_ciphers HIGH:!aNULL:!MD5:!3DES;
注: !3DES是後添加的過濾
以後nginx -t 檢查配置文件
nginx -s reload 重啓nginx
4.複測
nmap -sV --script ssl-enum-ciphers -p 443 www.example.com (ip 也能夠)
問題解決