文章目录

  • 前言
  • 一、 SSL/TLS协议信息泄露漏洞(CVE-2016-2183)
    • 1.详细描述
    • 2.解决办法
  • 二、SSL/TLS 受诫礼(BAR-MITZVAH)攻击漏洞(CVE-2015-2808)
    • 1.详细描述
    • 2.解决办法
  • 三、SSL/TLS RC4 信息泄露漏洞(CVE-2013-2566)
    • 1.详细描述
    • 2.解决办法
  • 总结

前言

上周公司对公网系统进行了安全检查,扫描出了SSL相关漏洞,主要有SSL/TLS协议信息泄露漏洞(CVE-2016-2183)、SSL/TLS 受诫礼(BAR-MITZVAH)攻击漏洞(CVE-2015-2808)、SSL/TLS RC4 信息泄露漏洞(CVE-2013-2566)。由于是Windows机器,绿盟科技报告给出的解决方案链接无效,本文给出实际的解决办法。


一、 SSL/TLS协议信息泄露漏洞(CVE-2016-2183)

1.详细描述

TLS是安全传输层协议,用于在两个通信应用程序之间提供保密性和数据完整性。

TLS, SSH, IPSec协商及其他产品中使用的DES及Triple DES密码存在大约四十亿块的生日界,这可使远程攻击者通过Sweet32攻击,获取纯文本数据。

来源:Karthik Bhargavan Gaetan Leurent
链接:https://www.openssl.org/news/secadv/20160922.txt

2.解决办法

官方报告版:
1、OpenSSL Security Advisory [22 Sep 2016]
链接:https://www.openssl.org/news/secadv/20160922.txt
请在下列网页下载最新版本:
https://www.openssl.org/source/
2、对于nginx、apache、lighttpd等服务器禁止使用DES加密算法
主要是修改conf文件
3、Windows系统可以参考如下链接:
https://social.technet.microsoft.com/Forums/en-US/31b3ba6f-d0e6-417a-b6f1-d0103f054f8d/ssl-medium-strength-cipher-suites-supported-sweet32cve20162183?forum=ws2016
当查看链接时里面没有真正解决方案

真正典藏版:
Windows server 2012R2远程桌面服务SSL加密默认是开启的,且有默认的CA证书。由于SSL/ TLS自身存在漏洞缺陷,当开启远程桌面服务,使用漏洞扫描工具扫描,发现存在SSL/TSL漏洞。
远程主机支持的SSL加密算法提供了中等强度的加密算法,目前,使用密钥长度大于等于56bits并且小于112bits的算法都被认为是中等强度的加密算法。
1、 登录服务器,windows+R:运行gpedit.msc,打开“本地组策略编辑器”

2、 打开“本地组策略编辑器”-“计算机配置”-“管理模板”-“网络”-“SSL配置设置”, 在“SSL密码套件顺序”选项上,右键“编辑”。


3、 在“SSL密码套件顺序”选在“已启用(E)” ,在“SSL密码套件”下修改SSL密码套件算法,仅保留TLS 1.2 SHA256 和 SHA384 密码套件、TLS 1.2 ECC GCM 密码套件。删除原有内容替换为:

TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256_P256,TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256_P384,TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256_P521,TLS_ECDHE_ECDSA,WITH_AES_256_GCM_SHA384_P384,TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384_P521,TLS_RSA_WITH_AES_128_CBC_SHA256,TLS_RSA_WITH_AES_256_CBC_SHA256,TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256_P256,TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256_P384,TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256_P521,TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384_P256,TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384_P384,TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384_P521,TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256_P256,TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256_P384,TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256_P521,TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384_P384,TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384_P521,TLS_DHE_DSS_WITH_AES_128_CBC_SHA256,TLS_DHE_DSS_WITH_AES_256_CBC_SHA256,TLS_RSA_WITH_NULL_SHA,TLS_RSA_WITH_AES_128_CBC_SHA,TLS_DHE_DSS_WITH_AES_128_CBC_SHA

4、 修改后,点击“应用”、“确定”,然后重启服务器即可。

二、SSL/TLS 受诫礼(BAR-MITZVAH)攻击漏洞(CVE-2015-2808)

1.详细描述

SSL/TLS协议是一个被广泛使用的加密协议,Bar Mitzvah攻击实际上是利用了"不变性漏洞",这是RC4算法中的一个缺陷,它能够在某些情况下泄露SSL/TLS加密流量中的密文,从而将账户用户名密码,信用卡数据和其他敏感信息泄露给黑客。

2.解决办法

禁止使用RC4算法
1、 Windows禁用RC4算法
(1)首先更新微软发布的补丁
https://support.microsoft.com/en-us/topic/microsoft-security-advisory-update-for-disabling-rc4-479fd6f0-c7b5-0671-975b-c45c3f2c0540
(2)修改注册表
使用regedit命令打开注册表,添加以下内容进行限制RC4
[HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Control \ SecurityProviders \ SCHANNEL \ Ciphers \ RC4 128/128]
“Enabled”= dword:00000000
[HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Control \ SecurityProviders \ SCHANNEL \ Ciphers \ RC4 40/128]
“Enabled”= dword:00000000
[HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Control \ SecurityProviders \ SCHANNEL \ Ciphers \ RC4 56/128]
“Enabled”= dword:00000000
[HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Control \ SecurityProviders \ SCHANNEL \ Ciphers \ RC4 64/128]
“Enabled”= dword:00000000

2、 禁止apache服务器使用RC4加密算法
vi /etc/httpd/conf.d/ssl.conf
修改为如下配置
SSLCipherSuite HIGH:MEDIUM:!aNULL:!MD5:!RC4
重启apache服务

3、 关于nginx加密算法
1.0.5及以后版本,默认SSL密码算法是HIGH:!aNULL:!MD5
0.7.65、0.8.20及以后版本,默认SSL密码算法是HIGH:!ADH:!MD5
0.8.19版本,默认SSL密码算法是 ALL:!ADH:RC4+RSA:+HIGH:+MEDIUM
0.7.64、0.8.18及以前版本,默认SSL密码算法是ALL:!ADH:RC4+RSA:+HIGH:+MEDIUM:+LOW:+SSLv2:+EXP
低版本的nginx或没注释的可以直接修改域名下ssl相关配置为
ssl_ciphers “ECDHE-RSA-AES256-GCM-SHA384:ECDHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-SHA384:DHE-RSA-AES128-GCM-SHA256:ECDHE-RSA-AES256-SHA384:ECDHE-RSA-AES128-SHA256:ECDHE-RSA-AES
256-SHA:ECDHE-RSA-AES128-SHA:DHE-RSA-AES256-SHA256:DHE-RSA-AES128-SHA256:DHE-RSA-AES256-SHA:DHE-RSA-AES128-SHA:ECDHE-RSA-DES-CBC3-SHA:EDH-RSA-DES-CBC3-SHA:AES256-GCM-SHA384:AES128-GC
M-SHA256:AES256-SHA256:AES128-SHA256:AES256-SHA:AES128-SHA:DES-CBC3-SHA:HIGH:!aNULL:!eNULL:!EXPORT:!DES:!MD5:!PSK:!RC4”;
ssl_prefer_server_ciphers on;
需要nginx重新加载服务

4、 关于lighttpd加密算法

在配置文件lighttpd.conf中禁用RC4算法,例如:
ssl.cipher-list = “EECDH+AESGCM:EDH+AESGCM:ECDHE-RSA-AES128-GCM-SHA256:AES256+EECDH:AES256+EDH:ECDHE-RSA-AES256-GCM-SHA384:DHE-RSA-AES256-GCM-SHA384:DHE-RSA-AES128-GCM-SHA256:ECDHE-RSA-AES256-SHA384:ECDHE-RSA-AES128-SHA256:ECDHE-RSA-AES256-SHA:ECDHE-RSA-AES128-SHA:DHE-RSA-AES256-SHA256:DHE-RSA-AES128-SHA256:DHE-RSA-AES256-SHA:DHE-RSA-AES128-SHA:ECDHE-RSA-DES-CBC3-SHA:EDH-RSA-DES-CBC3-SHA:AES256-GCM-SHA384:AES128-GCM-SHA256:AES256-SHA256:AES128-SHA256:AES256-SHA:AES128-SHA:DES-CBC3-SHA:HIGH:!aNULL:!eNULL:!EXPORT:!DES:!MD5:!PSK:!RC4”
重启lighttpd 服务。

5、 tomcat参考:
https://tomcat.apache.org/tomcat-6.0-doc/ssl-howto.html
https://tomcat.apache.org/tomcat-7.0-doc/ssl-howto.html

6、 浏览器手工屏蔽方案
Windows 用户:
1)完全关闭 Chrome 浏览器和Mozilla Firefox浏览器
2)复制一个平时打开 Chrome 浏览器(Mozilla Firefox浏览器)的快捷方式
3)在新的快捷方式上右键点击,进入属性
4)在「目标」后面的空格中字段的末尾输入以下命令 --cipher-suite-blacklist=0x0004,0x0005,0xc011,0xc007

Mac OS X 用户:
1)完全关闭 Chrome 浏览器
2)找到本机自带的终端(Terminal)
3)输入以下命令:/Applications/Google\ Chrome.app/Contents/MacOS/Google\ Chrome --cipher-suite-blacklist=0x0004,0x0005,0xc011,0xc007

Linux 用户:
1)完全关闭 Chrome 浏览器
2)在终端中输入以下命令:google-chrome --cipher-suite-blacklist=0x0004,0x0005,0xc011,0xc007

三、SSL/TLS RC4 信息泄露漏洞(CVE-2013-2566)

1.详细描述

安全套接层(Secure Sockets Layer,SSL),一种安全协议,是网景公司(Netscape)在推出Web浏览器首版的同时提出的,目的是为网络通信提供安全及数据完整性。SSL在传输层对网络连接进行加密。传输层安全(Transport Layer Security),IETF对SSL协议标准化(RFC 2246)后的产物,与SSL 3.0差异很小。
SSL/TLS内使用的RC4算法存在单字节偏差安全漏洞,可允许远程攻击者通过分析统计使用的大量相同的明文会话,利用此漏洞恢复纯文本信息。

2.解决办法

参考二

总结

Windows服务器配置SSL后给了我一个小惊喜,SqlServer服务器无法启动,导致服务宕机半天,下一篇提供解决方案

SSL安全漏洞解决方案相关推荐

  1. Fortofy扫描漏洞解决方案

    Fortofy扫描漏洞解决方案: Log Forging漏洞: 数据从一个不可信赖的数据源进入应用程序. 在这种情况下,数据经由CreditCompanyController.java 的第 53行进 ...

  2. (转)SSL/TLS 漏洞“受戒礼”,RC4算法关闭

    原文:https://blog.csdn.net/Nedved_L/article/details/81110603 SSL/TLS 漏洞"受戒礼" 一.漏洞分析 事件起因 201 ...

  3. IIS 7.5 解析错误 命令执行漏洞解决方案

    这篇文章主要介绍了IIS 7.5 解析错误 命令执行漏洞解决方案,需要的朋友可以参考下 一.漏洞介绍 漏洞影响 IIS7 及IIS7.5 在使FastCGI方式调用php时,在php.ini里设置 c ...

  4. 针对需要使用T3协议的Weblogic2628漏洞解决方案

    针对需要使用T3协议的Weblogic2628漏洞解决方案 前几天用户的服务器中检查到了Weblogic2628l漏洞,并且打过Oracle官方补丁后还是能检测到. 针对此问题,去网上查找了一些资料. ...

  5. XSS(跨站脚本攻击)漏洞解决方案

    XSS(跨站脚本攻击)漏洞解决方案 参考文章: (1)XSS(跨站脚本攻击)漏洞解决方案 (2)https://www.cnblogs.com/boboxing/p/9261996.html 备忘一下 ...

  6. 漏洞解决方案-明文传输漏洞

    漏洞解决方案-明文传输漏洞 漏洞解决方案-明文传输漏洞 一.漏洞概述 二.利用方法和手段 三.漏洞防御解决方法 漏洞解决方案-明文传输漏洞 一.漏洞概述 敏感数据明文传输简单点来说就是当我们在网站上面 ...

  7. Windows Server 远程桌面 SSL/TLS 漏洞修复

    Windows Server 远程桌面服务 SSL 加密默认是开启的,且有默认的 CA 证书.由于 SSL/TLS 本身存在漏洞,在开启远程桌面服务时,安全检测机构会报存在 SSL/TLS 漏洞.   ...

  8. 漏洞解决方案-Http host头攻击

    漏洞解决方案-Http host头攻击 漏洞概述 解决方案 漏洞概述 为了方便的获得网站域名,开发人员一般依赖于HTTP Host header.例如,在php里用_SERVER["HTTP ...

  9. 漏洞解决方案-远程DNS服务允许递归查询

    漏洞解决方案-远程DNS服务允许递归查询 前置知识 修复方案 前置知识 默认情况下,DNS 服务器会代表其 DNS 客户端以及已将 DNS 客户端查询转发给它的 DNS 服务器执行递归查询.递归是一项 ...

  10. 漏洞解决方案-文件上传

    漏洞解决方案-文件上传 漏洞概述 安全措施 限制文件扩展名 检查文件头格式 文件内容检查 随机命名文件 非WEB目录存储 代码参考 漏洞概述 非法的文件上传是黑客最常用的攻击手段之一,如果允许黑客向某 ...

最新文章

  1. php 英文小写变大写,PHP英文字母大小写转换函数
  2. LVS +DR +keepalived高可用性web集群
  3. 文件签名魔塔50层android反编译破解
  4. java.util.ConcurrentModificationException异常分析
  5. Sublime text使用快捷键
  6. WSDM 2022 | 点击率模型特征交叉方向的发展及CAN模型介绍
  7. CentOS8 安装图形界面后,怎么转换为命令行界面
  8. Java笔记-AES加解密(PKCS7padding可用)
  9. apache将请求转发到到tomcat应用
  10. 【语音识别基础】总有一天你会用到,嗯,没有公式~
  11. linux抓包命令不用root用户,linux中非root用户使用wireshark进行抓包
  12. Package requirements (pthread-stubs xau = 0.99.2) were not met:
  13. 基于JAVA WEB的网上书店的设计与实现
  14. 《Redis开发与运维》学习第十章
  15. 【Android】SDK环境变量配置
  16. Java判断文件编码
  17. 时间序列相似性度量-DTW
  18. 宠物网页代码 html静态网页设计制作 dw静态网页成品模板素材网页 web前端网页设计与制作 div静态网页设计
  19. u盘上传百度网盘照片显示服务器错误,百度云上传文件失败怎么办-百度云上传文件失败的解决方法 - 河东软件园...
  20. python模拟鼠标操作_python 捕捉和模拟鼠标键盘操作

热门文章

  1. 【计算机科学】【2017】无组织三维点云的边缘检测
  2. goldengate mysql to oracle,goldengate mysql to oracle OGG-00146 求助!
  3. 9、recoil库的基本使用
  4. w ndows7与XP哪个好,Win7系统与Win XP系统哪个更好?Windows7与WindowsXP区别介绍-系统城·电脑系统下载之家...
  5. Memory testing 10----Fuctional RAM Modle------Recovery Fault (RF)
  6. 走楼梯(斐波那契数列)
  7. C++面向对象程序设计
  8. 高德地图大头针功能_绘制点标记-在地图上绘制-开发指南-iOS 地图SDK | 高德地图API...
  9. python一个月工资多少钱_Python工资一般是多少 看完吓你一跳【python教程是什么】...
  10. 联想android怎么解密,联想G886手机如何解密