主机漏洞-SSL/TLS 受诫礼(BAR-MITZVAH)攻击漏洞(CVE-2015-2808)-
主机漏洞-RC4密码套件
验证方式:17
验证语句:openSSL s_client -connect 网站地址 -cipher RC4
或者使用nmap进行测试
nmap -p 443script=ssl-enum-ciphers TARGET确保服务器支持密码类型不使用RC4。
如下图:
如果能够查看到证书信息,那么就是存在风险漏洞
如果显示sslv3 alerthandshake failure,表示改服务器没有这个漏洞。
修补方式:
服务器
对于NGINX的修补
修改nginx配置文件中的 ssl_ciphers项
重新加载:
对于apache的修复
打开配置文件
修改配置
对于TOMCAT的修复
server.xml 中SSL connector加入以下内容:
tomcat例子:
对于IIS修补
将下面的内容保存为fix.reg,并双击运行来修改注册表:
客户端浏览器
对于chrome浏览器的修补
@linux
关闭浏览器,在terminal中直接输入命令运行
快捷图标->右键->在目标后面加入引号内的内容 “ cipher-suite-blacklist=0×0004,0×0005,0xc011,0xc007”
重启浏览器生效
@macos
在terminal种输入:
对于firefox(全平台)
在地址栏输入 about:config 回车,搜索框输入rc4,双击 value 的值就可以改成 false并且禁止rc4相关的ssl传输,如下图:
对于IE(只在windows平台)
参考解决办法:https://www.sslshopper.com/article-how-to-disable-ssl-2.0-in-iis-7.html
运行->regedit->对下面键值进行设置:
或者将将下面内容保存为fix.reg,然后双击运行fix.reg进行注册表修改:
原文链接:https://www.westidc.top/archives/589