ssl ssh 常见 漏洞修复


CVE-2014-3566

ref: 
	https://www.oschina.net/question/12_175450

Nginx
	在 Nginx 只允许使用 TLS 协议:
	在配置文件中使用:
		ssl_protocols TLSv1 TLSv1.1 TLSv1.2;
	重启Nginx
		/etc/init.d/nginx reload
	
MySQL 
	删除 ssl-cipher 配置中的上述信息就可以禁用 SSLv3 支持。
		openssl ciphers -v 'DEFAULT' | awk '/SSLv3 Kx=(RSA|DH|DH(512))/ { print $1 }'	

CVE-2015-2808

ref:
	https://blog.csdn.net/Amdy_amdy/article/details/82781355

NGINX
	修改nginx配置文件中的 ssl_ciphers项
		ssl_ciphers"ECDHE-RSA-AES256-GCM-SHA384:ECDHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-SHA384:DHE-RSA-AES128-GCM-SHA256:ECDHE-RSA-AES256-SHA384:ECDHE-RSA-AES128-SHA256:ECDHE-RSA-AES256-SHA:ECDHE-RSA-AES128-SHA:DHE-RSA-AES256-SHA256:DHE-RSA-AES128-SHA256:DHE-RSA-AES256-SHA:DHE-RSA-AES128-SHA:ECDHE-RSA-DES-CBC3-SHA:EDH-RSA-DES-CBC3-SHA:AES256-GCM-SHA384:AES128-GCM-SHA256:AES256-SHA256:AES128-SHA256:AES256-SHA:AES128-SHA:DES-CBC3-SHA:HIGH:!aNULL:!eNULL:!EXPORT:!DES:!MD5:!PSK:!RC4";
		ssl_prefer_server_ciphers on;

	重新加载:
		/etc/init.d/nginx reload

CVE-2016-8610 OpenSSL “SSL-Death-Alert” 拒绝服务漏洞

修复版本:
	openssl-1.0.2分支的1.0.2i及后续版本 
	openssl-1.1.0分支的1.1.0a及后续版本 
	openssl-1.0.1分支的1.0.1u及后续版本 

CVE-2016-2183 SSL/TLS协议信息泄露漏洞

ref: 
	http://blog.nsfocus.net/openssl-multiple-vulnerabilities/

影响的版本:
	OpenSSL Project OpenSSL < 1.1.0a
	OpenSSL Project OpenSSL < 1.0.2i
	OpenSSL Project OpenSSL < 1.0.1u

不受影响的版本:
	OpenSSL Project OpenSSL 1.1.0a
	OpenSSL Project OpenSSL 1.0.2i
	OpenSSL Project OpenSSL 1.0.1u

CVE-2017-10012 openssh累积型漏洞

修复意见:
	升级版本至>=openssh-5.3p1-122.el6

CVE-2018-15473

ref:
	http://blog.nsfocus.net/openssh-CVE-2018-15919/
	
受影响的版本
	OpenSSH <= 7.7

不受影响的版本
	openssh-7.8p1-1.fc28 openssh-7.6p1-6.fc27

CVE-2018-15919 OpenSSH 用户枚举漏洞

受影响的版本:
	OpenSSH <= 7.8
	OpenSSH >= 5.9

解决方案:
	OpenBSD项目尚未发布软件更新。
	暂时关闭 ssh 

ref:
https://blog.csdn.net/Amdy_amdy/article/details/82781355

你可能感兴趣的:(linux,network)