SSL/TLS RC4 信息泄露漏洞(CVE-2013-2566)【原理扫描】修复方案

SSL/TLS RC4 信息泄露漏洞(CVE-2013-2566)【原理扫描】修复方案

SSL/TLS协议 RC4信息泄露漏洞被扫描出来,一般出现的问题在ssh和https服务上使用了RC4算法,修改配置文件就可以了

检测方法:

1.使用nmap扫描出来:

nmap -sV --script ssl-enum-ciphers -p 443 ip

2.使用绿盟扫描

扫描出来显示CVE-2013-2566

解决方案:

https:

apache:

1.禁止apache服务器使用RC4加密算法

vim /etc/httpd/conf.d/ssl.conf 修改为如下配置 SSLCipherSuite HIGH:MEDIUM:!aNULL:!MD5:!RC4 

2.重启apache服务

Nginx:

1.禁止apache服务器使用RC4加密算法

vim /etc/nginx/nginx.conf的
ssl_ciphers 的修改为  ssl_ciphers ALL:HIGH:!NULL:!aNULL:!MD5:!ADH:!RC4:!DES:!3DES;

2.重启nginx服务 systemctl restart nginx.service

lighttpd

在配置文件lighttpd.conf中禁用RC4算法,例如:

修改lighttpd.conf文件:

ssl.cipher-list = "EECDH+AESGCM:EDH+AESGCM:ECDHE-RSA-AES128-GCM-SHA256:AES256+EECDH:AES256+EDH:ECDHE-RSA-AES256-GCM-SHA384:DHE-RSA-AES256-GCM-SHA384:DHE-RSA-AES128-GCM-SHA256:ECDHE-RSA-AES256-SHA384:ECDHE-RSA-AES128-SHA256:ECDHE-RSA-AES256-SHA:ECDHE-RSA-AES128-SHA:DHE-RSA-AES256-SHA256:DHE-RSA-AES128-SHA256:DHE-RSA-AES256-SHA:DHE-RSA-AES128-SHA:ECDHE-RSA-DES-CBC3-SHA:EDH-RSA-DES-CBC3-SHA:AES256-GCM-SHA384:AES128-GCM-SHA256:AES256-SHA256:AES128-SHA256:AES256-SHA:AES128-SHA:DES-CBC3-SHA:HIGH:!aNULL:!eNULL:!EXPORT:!DES:!MD5:!PSK:!RC4"  

重启lighttpd 服务。

如果你是其它中间件原理是一样的,你需要找到你中间件的配置文件然后 禁用RC4:!RC4

ssh:

若ssh存在问题:

1.ssh禁用RC4算法

例如:

vim /etc/ssh/ssh_config
修改Ciphers为: Ciphers aes128-ctr,aes192-ctr,aes256-ctr

反正不要使用RC4算法就好

2.重启sshd服务

然后就不会扫描出来了

写在最后:

我的公众号:酷酷信安

猜你喜欢

转载自blog.csdn.net/qq_45373631/article/details/130575052