SSH&SSL弱加密算法漏洞修复
Posted
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了SSH&SSL弱加密算法漏洞修复相关的知识,希望对你有一定的参考价值。
参考技术ASSH的配置文件中加密算法没有指定,默认支持所有加密算法,包括arcfour,arcfour128,arcfour256等弱加密算法。
修改SSH配置文件,添加加密算法:
vi /etc/ssh/sshd_config
最后面添加以下内容( 去掉arcfour,arcfour128,arcfour256等弱加密算法 ):
Ciphers aes128-ctr,aes192-ctr,aes256-ctr,aes128-cbc,3des-cbc
保存文件后重启SSH服务:
service sshd restart or service ssh restart
验证
ssh -vv -oCiphers=aes128-cbc,3des-cbc,blowfish-cbc <server>
ssh -vv -oMACs=hmac-md5 <server>
使用Nmap验证:
nmap --script "ssh2*" 45.76.186.62
已不支持arcfour,arcfour128,arcfour256等弱加密算法。
SSH Weak MAC Algorithms Enabled 漏洞修复使用同样的方式,添加以下行:
MACs hmac-sha1,umac-64,hmac-sha2-256,hmac-sha2-512,hmac-ripemd160
修改SSL配置文件中的的SSL Cipher参数
如Apache修改以下内容:
以上是关于SSH&SSL弱加密算法漏洞修复的主要内容,如果未能解决你的问题,请参考以下文章
beego禁用3DES和DES弱加密算法--SSL/TLS协议信息泄露漏洞(CVE-2016-2183)原理扫描
beego禁用3DES和DES弱加密算法--SSL/TLS协议信息泄露漏洞(CVE-2016-2183)原理扫描
beego禁用3DES和DES弱加密算法--SSL/TLS协议信息泄露漏洞(CVE-2016-2183)原理扫描
Windows Server 服务器漏洞:OpenSSL 信息泄露漏洞(CVE-2016-2183)和 OpenSSL弱加密算法