- 37
- 0
详细描述 该漏洞存在于SSL renegotiation的过程中。对于使用SSL重协商功能的服务都会受其影响。特别的,renegotiation被用于浏览器到服务器之间的验证。虽然目前可以在不启用renegotiation进程的情况下使用HTTPS,但很多服务器的默认设置均启用了renegotiation功能。该漏洞只需要一台普通电脑和DSL连接即可轻易攻破SSL服务器。而对于大型服务器集群来说,则需要20台电脑和120Kbps的网络连接即可实现。SSL是银行、网上电子邮件服务和其他用于服务器和用户之间保护私人数据并安全通信必不可少的功能。所以本次拒绝服务漏洞影响范围非常广危害非常大。
解决办法 使用SSL开启重协商的服务都会受该漏洞影响
Apache解决办法:
升级到Apache 2.2.15以后版本
IIS解决办法:
IIS 5.0启用SSL服务时,也会受影响。可以升级IIS 6.0到更高的版本。
Lighttpd解决办法:
建议升级到lighttpd 1.4.30或者更高,并设置ssl.disable-client-renegotiation = "enable"。
http://download.lighttpd.net/...
Nginx解决办法:
0.7.x升级到nginx 0.7.64
0.8.x升级到 0.8.23 以及更高版本。
http://nginx.org/en/download....
现在apache已经高于该版本了,但是还是扫描出这个错误,请问怎么解决
- 共 0 条
- 全部回答
-
你不懂 普通会员 1楼
TLS Client-initiated重协商攻击(CVE-2011-1473)是一种利用TLS协议在客户端和服务器之间进行的交互来篡改和重新协商SSL/TLS连接的方法。攻击者可以通过更改TLS的参数或者修改SSL协议的版本来实现攻击。
攻击原理: 攻击者首先在客户端和服务器之间建立SSL/TLS连接。然后,攻击者通过发送一个TCP连接请求来请求服务器提供一个新的证书或者更新客户端的证书。当服务器收到这个请求后,它会生成一个新的证书并发送给客户端。客户端会将其存储在本地,然后在之后的通信中使用这个证书。
在攻击过程中,攻击者可能会更改TLS的参数,如握手的版本、会话的超时时间等,以使客户端无法正确解析这些参数。此外,攻击者还可以通过修改SSL协议的版本来达到相同的攻击效果。
安全建议: 1. 对所有的证书进行定期的安全审计,以确保其质量和安全性。 2. 对所有的TLS连接请求进行验证,以防止来自未知源的攻击。 3. 使用最新的TLS版本,以防止攻击者通过利用新的漏洞来篡改连接。 4. 对服务器进行定期的安全审计,以发现和修复任何可能的安全漏洞。 5. 对所有的证书和证书密钥进行备份和加密,以防止数据泄露。
- 扫一扫访问手机版
回答动态

- 神奇的四哥:发布了悬赏问题阿里云幻兽帕鲁服务器更新之后。服务器里面有部分玩家要重新创建角色是怎么回事啊?预计能赚取 0积分收益

- 神奇的四哥:发布了悬赏问题函数计算不同地域的是不能用内网吧?预计能赚取 0积分收益

- 神奇的四哥:发布了悬赏问题ARMS可以创建多个应用嘛?预计能赚取 0积分收益

- 神奇的四哥:发布了悬赏问题在ARMS如何申请加入公测呀?预计能赚取 0积分收益

- 神奇的四哥:发布了悬赏问题前端小程序接入这个arms具体是如何接入监控的,这个init方法在哪里进行添加?预计能赚取 0积分收益

- 神奇的四哥:发布了悬赏问题阿里云幻兽帕鲁服务器刚到期,是不是就不能再导出存档了呢?预计能赚取 0积分收益

- 神奇的四哥:发布了悬赏问题阿里云幻兽帕鲁服务器的游戏版本不兼容 尝试更新怎么解决?预计能赚取 0积分收益

- 神奇的四哥:发布了悬赏问题阿里云幻兽帕鲁服务器服务器升级以后 就链接不上了,怎么办?预计能赚取 0积分收益

- 神奇的四哥:发布了悬赏问题阿里云幻兽帕鲁服务器转移以后服务器进不去了,怎么解决?预计能赚取 0积分收益

- 神奇的四哥:发布了悬赏问题阿里云幻兽帕鲁服务器修改参数后游戏进入不了,是什么情况?预计能赚取 0积分收益
- 回到顶部
- 回到顶部

