服务器漏洞修复之SSL/TLS协议信息泄露漏洞(CVE-2016-2183)
风险描述
远程主机支持在一个或多个密码套件中使用
64 位块的块密码。由于使用弱 64 位块密码,因而会受到一个称为 SWEET32
的漏洞影响。具有足够资源的中间人攻击者可利用此漏洞,通过“birthday”攻击检测会在固定密码与已知纯文本之间泄露 XOR
的冲突,进而泄露密码文本(例如安全 HTTPS Cookie),并可能导致劫持经认证的会话。概念验证表明,攻击者仅需 30 个小时就可以从
HTTPS 会话中恢复身份验证 cookie。请注意,在客户端和服务器之间通过相同的 TLS
连接发送大量请求的能力,是发动此攻击的重要条件。如果单个链接允许的请求数量有限,则会减轻该漏洞的严重性。该插件需要报告偏差,因为本次检测尚未检查该缓解措施。处理方法
#查看openssl版本 [root@localhost tmp]# openssl version OpenSSL 1.0.2k-fips 26 Jan 2017 #下载新版本 wget tar zxvf openssl-1.1.1u.tar.gzcd openssl-1.1.1u ./config shared --openssldir=/usr/local/openssl-1.1.1q --prefix=/usr/local/openssl make && make install
移除老版本
mv /usr/bin/openssl /tmp/ ln -s /usr/local/openssl/bin/openssl /usr/bin/openssl
查看openssl报错
/usr/bin/openssl version /usr/bin/openssl: error while loading shared libraries: libssl.so.1.1: cannot open shared object file: No such file or directory #解决办法 find / -name libssl.so.1.1 ln -s /usr/local/openssl/lib/libssl.so.1.1 /usr/lib64/libssl.so.1.1 find / -name libcrypto.so.1.1 ln -s /usr/local/openssl/lib/libcrypto.so.1.1 /usr/lib64/libcrypto.so.1.1 [root@localhost openssl-1.1.1u]# openssl version OpenSSL 1.1.1u 30 May 2023