账号密码登录
微信安全登录
微信扫描二维码登录

登录后绑定QQ、微信即可实现信息互通

手机验证码登录
找回密码返回
邮箱找回 手机找回
注册账号返回
其他登录方式
分享
  • 收藏
    X
    服务器支持 TLS Client-initiated 重协商攻击(CVE-2011-1473)
    37
    0

    详细描述 该漏洞存在于SSL renegotiation的过程中。对于使用SSL重协商功能的服务都会受其影响。特别的,renegotiation被用于浏览器到服务器之间的验证。虽然目前可以在不启用renegotiation进程的情况下使用HTTPS,但很多服务器的默认设置均启用了renegotiation功能。该漏洞只需要一台普通电脑和DSL连接即可轻易攻破SSL服务器。而对于大型服务器集群来说,则需要20台电脑和120Kbps的网络连接即可实现。SSL是银行、网上电子邮件服务和其他用于服务器和用户之间保护私人数据并安全通信必不可少的功能。所以本次拒绝服务漏洞影响范围非常广危害非常大。
    解决办法 使用SSL开启重协商的服务都会受该漏洞影响

    Apache解决办法:
    升级到Apache 2.2.15以后版本

    IIS解决办法:
    IIS 5.0启用SSL服务时,也会受影响。可以升级IIS 6.0到更高的版本。

    Lighttpd解决办法:
    建议升级到lighttpd 1.4.30或者更高,并设置ssl.disable-client-renegotiation = "enable"。
    http://download.lighttpd.net/...

    Nginx解决办法:
    0.7.x升级到nginx 0.7.64
    0.8.x升级到 0.8.23 以及更高版本。
    http://nginx.org/en/download....

    现在apache已经高于该版本了,但是还是扫描出这个错误,请问怎么解决

    0
    打赏
    收藏
    点击回答
    您的回答被采纳后将获得:提问者悬赏的 10 元积分
        全部回答
    • 0
    • 你不懂 普通会员 1楼

      TLS Client-initiated重协商攻击(CVE-2011-1473)是一种利用TLS协议在客户端和服务器之间进行的交互来篡改和重新协商SSL/TLS连接的方法。攻击者可以通过更改TLS的参数或者修改SSL协议的版本来实现攻击。

      攻击原理: 攻击者首先在客户端和服务器之间建立SSL/TLS连接。然后,攻击者通过发送一个TCP连接请求来请求服务器提供一个新的证书或者更新客户端的证书。当服务器收到这个请求后,它会生成一个新的证书并发送给客户端。客户端会将其存储在本地,然后在之后的通信中使用这个证书。

      在攻击过程中,攻击者可能会更改TLS的参数,如握手的版本、会话的超时时间等,以使客户端无法正确解析这些参数。此外,攻击者还可以通过修改SSL协议的版本来达到相同的攻击效果。

      安全建议: 1. 对所有的证书进行定期的安全审计,以确保其质量和安全性。 2. 对所有的TLS连接请求进行验证,以防止来自未知源的攻击。 3. 使用最新的TLS版本,以防止攻击者通过利用新的漏洞来篡改连接。 4. 对服务器进行定期的安全审计,以发现和修复任何可能的安全漏洞。 5. 对所有的证书和证书密钥进行备份和加密,以防止数据泄露。

    更多回答
    扫一扫访问手机版
    • 回到顶部
    • 回到顶部