SSH&SSL弱加密算法漏洞修复

Posted

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了SSH&SSL弱加密算法漏洞修复相关的知识,希望对你有一定的参考价值。

参考技术A

SSH的配置文件中加密算法没有指定,默认支持所有加密算法,包括arcfour,arcfour128,arcfour256等弱加密算法。

修改SSH配置文件,添加加密算法:

vi /etc/ssh/sshd_config
最后面添加以下内容( 去掉arcfour,arcfour128,arcfour256等弱加密算法 ):
Ciphers aes128-ctr,aes192-ctr,aes256-ctr,aes128-cbc,3des-cbc

保存文件后重启SSH服务:
service sshd restart or service ssh restart

验证
ssh -vv -oCiphers=aes128-cbc,3des-cbc,blowfish-cbc <server>
ssh -vv -oMACs=hmac-md5 <server>

使用Nmap验证:
nmap --script "ssh2*" 45.76.186.62

已不支持arcfour,arcfour128,arcfour256等弱加密算法。

SSH Weak MAC Algorithms Enabled 漏洞修复使用同样的方式,添加以下行:
MACs hmac-sha1,umac-64,hmac-sha2-256,hmac-sha2-512,hmac-ripemd160

修改SSL配置文件中的的SSL Cipher参数

如Apache修改以下内容:

以上是关于SSH&SSL弱加密算法漏洞修复的主要内容,如果未能解决你的问题,请参考以下文章

禁用3DES和DES弱加密算法,保证SSL证书安全

beego禁用3DES和DES弱加密算法--SSL/TLS协议信息泄露漏洞(CVE-2016-2183)原理扫描

beego禁用3DES和DES弱加密算法--SSL/TLS协议信息泄露漏洞(CVE-2016-2183)原理扫描

beego禁用3DES和DES弱加密算法--SSL/TLS协议信息泄露漏洞(CVE-2016-2183)原理扫描

Windows Server 服务器漏洞:OpenSSL 信息泄露漏洞(CVE-2016-2183)和 OpenSSL弱加密算法

openssh漏洞?