漏洞情况
详细描述
TLS是安全传输层协议,用于在两个通信应用程序之间提供保密性和数据完整性。
TLS, SSH, IPSec协商及其他产品中使用的IDEA、DES及Triple DES密码或者3DES及
Triple 3DES存在大约四十亿块的生日界,这可使远程攻击者通过Sweet32攻击,获
取纯文本数据。
<*来源:Karthik Bhargavan
Gaetan Leurent
链接:https://www.openssl.org/news/secadv/20160922.txt
*>
解决办法
建议:避免使用IDEA、DES和3DES算法
1、OpenSSL Security Advisory [22 Sep 2016]
链接:https://www.openssl.org/news/secadv/20160922.txt
请在下列网页下载最新版本:
https://www.openssl.org/source/
2、对于nginx、apache、lighttpd等服务器禁止使用DES加密算法
主要是修改conf文件
3、Windows系统可以参考如下链接:
https://social.technet.microsoft.com/Forums/en-US/31b3ba6f-d0e6-417a-b6f
1-d0103f054f8d/ssl-medium-strength-cipher-suites-supported-sweet32cve20
162183?forum=ws2016
解决办法
https://docs.microsoft.com/zh-cn/troubleshoot/windows-server/windows-sec
urity/restrict-cryptographic-algorithms-protocols-schannel
解决最终升级openssl
openssl官网链接 使用最新版
https://www.openssl.org/source/
或者服务器中下载
wget --no-check-certificate https://www.openssl.org/source/openssl-3.3.0.tar.gz
安装部署
1、备份原配置文件
whereis openssl
mv /usr/bin/openssl /usr/bin/openssl_old
mv /usr/include/openssl /usr/include/openssl_old
2、解压openssl
tar -zxvf openssl-3.3.0.tar.gz
3、配置openssl安装目录
./config --prefix=/usr/local/openssl
4、编译&&安装
make && make install
5、创建软链接
ln -s /usr/local/openssl/bin/openssl /usr/bin/openssl
ln -s /usr/local/openssl/include/openssl /usr/include/openssl
6、添加动态链接库数据
echo "/usr/local/openssl/lib/" >> /etc/ld.so.conf
检查动态库
vi /etc/ld.so.conf
7、更新动态链接库
ldconfig -v
8、验证openssl
查看openssl版本 openssl version -a会显示全面详细信息
升级完成