当前位置: 首页 > article >正文

【案例63】SSL RC4 加密套件支持检测 (Bar Mitzvah)修复方案

漏洞详情信息

漏洞名称

SSL RC4 加密套件支持检测 (Bar Mitzvah)

漏洞等级

漏洞描述

远程主机支持在一个或多个密码组中使用 RC4。
RC4 密码在伪随机字节流的生成中存在缺陷,导致引入了各种各样的小偏差,降低了其随机
性。
如果反复加密明文(例如 HTTP cookie),并且攻击者能够获得许多(即上千万)密文,则
该攻击者可能会推测出明文。

漏洞影响

攻击者可利用大量的密文推测明文,导致远程主机信息泄露。

漏洞修复方案

方案一(如果有Nginx或者Apache禁用RC4)

方案描述

如果可能,请重新配置受影响的应用程序以避免使用 RC4 密码。可以考虑在浏览器和 Web
服务器的支持下将 TLS 1.2 用于 AES-GCM 组。

修复流程

找到ssl 配置文件 > 禁用RC4 密码组 > 重启服务 > 检查是否禁用成功 > 完成

步骤1:找到ssl 配置文件

Apache 配置文件

vi /apache/conf/extra/httpd-ssl.conf

使用yum 源下载的则:vi /etc/httpd/conf.d/ssl.conf

Nginx 配置文件

vi /etc/nginx/nginx.conf

其他服务器以实际情况为准。

步骤2 禁用RC4 密码组

找到SSL 密码组配置,Apache 中为:SSLCipherSuite、Nginx 中为:ssl_ciphers
如果配置中存在:RC4 密码组,如图

将其改为:!RC4,如果不存在,新增即可。

 步骤3 重启服务 

### 如果做成了服务
Apache:systemctl restart httpd
Nginx:systemctl restart nginx

### 如果非服务模式

Apache:/apache/bin/httpd -s restart
Nginx:/nginx/sbin/nginx -s restart

 步骤4 检查是否禁用成功

openssl s_client -connect IP 地址:443 -cipher RC4

如图表示已禁用成功 

方案二 Windows(无Apache、Nginx) 

操作前提Windows2008R2 必须先安装补丁kb4103712

https://catalog.s.download.windowsupdate.com/c/msdownload/update/software/secu/2018/04/windows6.1-
kb4103712-x64_44bc3455369066d70f52da47c30ca765f511cf68.msu

Windows2012R2必须先安装以下补丁:KB2919355

https://www.microsoft.com/zh-CN/download/details.aspx?id=42334
KB4103715
http://download.windowsupdate.com/c/msdownload/update/software/secu/2018/04/windows8.1-kb4103715-
x64_43bebfcb5be43876fb6a13a4eb840174ecb1790c.msu

Windows2016必须先安装以下补丁:KB4103723

https://catalog.s.download.windowsupdate.com/d/msdownload/update/software/secu/2018/05/windows10.0-
kb4103723-x64_delta_9c58708904a7320f572dd37c484ca0a6d58ffbb7.msu

修复流程

步骤1 打开本地组策略编辑器 

按下Win+R,输入 gpedit.msc 进入到本地组策略编辑器

步骤2 打开SSL 配置设置

依次打开:计算机配置 —> 管理模板 —> 网络 —> SSL 配置设置

步骤3 修改SSL 密码套件顺序置

双击 SSL 密码套件顺序,选择“已启用”,SSL 密码套件中输入如下内容:

TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256_P256,TLS_ECDHE_ECDSA_WITH_AE
S_128_GCM_SHA256_P384,TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256_P521,TLS_
ECDHE_ECDSA,WITH_AES_256_GCM_SHA384_P384,TLS_ECDHE_ECDSA_WITH_AES_256
_GCM_SHA384_P521,TLS_RSA_WITH_AES_128_CBC_SHA256,TLS_RSA_WITH_AES_256_C
BC_SHA256,TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256_P256,TLS_ECDHE_RSA_WIT
H_AES_128_CBC_SHA256_P384,TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256_P521,TLS
_ECDHE_RSA_WITH_AES_256_CBC_SHA384_P256,TLS_ECDHE_RSA_WITH_AES_256_CBC
_SHA384_P384,TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384_P521,TLS_ECDHE_ECDSA
_WITH_AES_128_CBC_SHA256_P256,TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256_P
384,TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256_P521,TLS_ECDHE_ECDSA_WITH_
AES_256_CBC_SHA384_P384,TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384_P521,TLS
_DHE_DSS_WITH_AES_128_CBC_SHA256,TLS_DHE_DSS_WITH_AES_256_CBC_SHA256,T
LS_RSA_WITH_NULL_SHA,TLS_RSA_WITH_AES_128_CBC_SHA,TLS_DHE_DSS_WITH_AE
S_128_CBC_SHA

 

步骤4 重启操作系统 


http://www.kler.cn/a/286528.html

相关文章:

  • Kafka 副本机制(包含AR、ISR、OSR、HW 和 LEO 介绍)
  • 多协议网关BL110钡铼6路RS485转MQTT协议云网关
  • 园区管理智能化创新引领企业效能提升与风险控制新趋势
  • JVM--类加载器
  • 如何在Spring Boot项目中高效集成Spring Security
  • 30. C语言 动态内存管理详解:从malloc到realloc
  • 《使用 LangChain 进行大模型应用开发》学习笔记(一)
  • 动手学深度学习(pytorch)学习记录17-房价预测[学习记录]
  • OpenCV绘图函数(6)绘制椭圆函数ellipse()的使用
  • 线性回归算法详解
  • 简单工作流-节点增加输入内容
  • 工业软件架构5:(QT和C++实现)
  • .NetCore发布到IIS
  • 基于单片机的仿生水母水下机器人设计
  • CentOS 7 的默认YUM源更换为国内的镜像源保姆级教程(附:常见的国内 CentOS 镜像源地址)
  • 线程池在接受到30个比较耗时的任务时的状态,在前面30个比较耗时的任务还没执行完成的情况下,再来多少个任务会触发拒绝策略?
  • 【Unity3D优化】优化内置shader的内存占用
  • Web3前端开发:重塑互联网的未来
  • 元数据与 Annotated:Python 类型系统的新视角
  • NLP入门
  • 如何优化LSTM模型的性能:具体实践指南
  • 深入理解指针(6)
  • 计算机毕业设计Hadoop+Spark抖音可视化 抖音舆情监测 预测算法 抖音爬虫 抖音大数据 情感分析 NLP 自然语言处理 Hive 机器学习 深度学习
  • QIIME2宏基因组学教程--2024年春季莱顿和苏黎世教程
  • oracle物理存储结构文件详解
  • 【Tools】二叉树先序遍历