记DES和Triple DES 信息泄露漏洞(CVE-2016-2183)的一些坑

公司项目做等保,扫描出了这个漏洞

DES和Triple DES 信息泄露漏洞(CVE-2016-2183)


做为高危漏洞,那是必须要修复的,这个漏洞也是第一次接触,就很费功夫。

先是在网上查询了大量的资料,还有相关的修复文档,里边的内容大部分都是:

1.升级openssl

2.升级openssh

3.升级nginx

4.修改nginx的conf文件配置

我按照文档上的进行一一升级修改,还是能扫描出来,然后开始怀疑是不是升级的版本不对,于是就重新安装了一遍

特别是nginx的conf文件,改来改去都改得面目全非了,结果一扫描,还是存在漏洞

然后怀疑,是不是方向错了,因为我们用的都是阿里云的服务,又向阿里云提交工单咨询,

不得不吐槽,阿里云的回复速度太慢了,等的花儿都谢了,按照阿里云客服的回复,改了些相关配置,还是不行


最后不得已,去寻求等保人员的帮助,在试了n多种方法之后,终于在一次修改完阿里云配置后,漏洞修复了!!!


流程是在阿里云控制台的web应用防火墙里边,进去网站接入菜单,服务器列表,把对应的服务器关闭引流


然后在扫描这个漏洞就没有了

其中用到了扫描的工具,nmap,可以自己扫描漏洞还存不存在,44.后边的1.11.111.111换成自己服务器的ip

nmap --script ssl-enum-ciphers -p 443 1.11.111.111

主要是看扫描的结果有没有带DES算法,修复完我扫描了一次,已经没有DES了

ciphers:

|      TLS_RSA_WITH_AES_128_CBC_SHA - strong

|      TLS_RSA_WITH_AES_128_CBC_SHA256 - strong

|      TLS_RSA_WITH_AES_128_CCM - strong

|      TLS_RSA_WITH_AES_128_CCM_8 - strong

|      TLS_RSA_WITH_AES_128_GCM_SHA256 - strong

|      TLS_RSA_WITH_AES_256_CBC_SHA - strong

|      TLS_RSA_WITH_AES_256_CBC_SHA256 - strong

|      TLS_RSA_WITH_AES_256_CCM - strong

|      TLS_RSA_WITH_AES_256_CCM_8 - strong

|      TLS_RSA_WITH_AES_256_GCM_SHA384 - strong

|      TLS_RSA_WITH_ARIA_128_GCM_SHA256 - strong

|      TLS_RSA_WITH_ARIA_256_GCM_SHA384 - strong

|      TLS_RSA_WITH_CAMELLIA_128_CBC_SHA - strong

|      TLS_RSA_WITH_CAMELLIA_128_CBC_SHA256 - strong

|      TLS_RSA_WITH_CAMELLIA_256_CBC_SHA - strong

|      TLS_RSA_WITH_CAMELLIA_256_CBC_SHA256 - strong

你可能感兴趣的:(记DES和Triple DES 信息泄露漏洞(CVE-2016-2183)的一些坑)