SSL/TLS协议信息泄露漏洞(CVE-2016-2183)修复

SSL明明已经升级到最新版本https://blog.csdn.net/u014644574/article/details/114283430

但是还是扫描出漏洞:

  •  SSL/TLS协议信息泄露漏洞(CVE-2016-2183)【原理扫描】 

  •  SSL/TLS 受诫礼(BAR-MITZVAH)攻击漏洞(CVE-2015-2808)【原理扫描】 

  •  SSL/TLS RC4 信息泄露漏洞(CVE-2013-2566)【原理扫描】 

SSL/TLS协议信息泄露漏洞(CVE-2016-2183)修复_第1张图片

1、通过扫描出的漏洞端口反查是哪个进程造成的

通过上面的图片看以看出,本次扫描出漏洞端口为 11111

端口查询:

[root@cent2 ~]# netstat -tunlp |grep 11111
tcp6	0	0 :::11111	:::*	LISTEN	3453/ricci 

查询出发现是Ricci这个进程产生的漏洞。

Ricci集群使用的是自带的SSL,并非我升级后的SSL,修改Ricci使用升级后的SSL。这里我确认已经没有使用 Ricci 集群了,直接关闭。

2、杀掉进程

[root@cent2 ~]# ps -ef|grep ricci
ricci     3453 0.1  0.4 213664  4400 ?       S

再次扫描已经无漏洞。

你可能感兴趣的:(Linux,CVE-2016-2183,CVE-2016-2183修复,ssl漏洞,tsl漏洞)