还是一些漏洞修补记录

Windows安装OpenSSL
OpenSSL SSLv2协议"Drown"漏洞(CVE-2016-0800),OpenSSL "SSL-Death-Alert" 拒绝服务漏洞(CVE-2016-8610)这两个漏洞都可以通过更新OpenSSL1.0.2s解决,相较Linux,Windows安装OpenSSL还要设置挺多东西。

http://www.docin.com/p-688990027.html

https://www.cnblogs.com/yangyquin/p/5284530.html

这两个是比较详细的安装方法。

ssh弱加密算法漏洞

方案一:修改 SSH 配置文件,添加加密算法:

vi /etc/ssh/sshd_config

最后添加一下内容(去掉 arcfour、arcfour128、arcfour256 等弱加密算法)

Ciphersaes128-ctr,aes192-ctr,aes256-ctr,aes128-cbc,3des-cbc,blowfish-cbc,cast128-cbc,aes192-cbc,aes256-cbc

ssh_config和sshd_config都是ssh服务器的配置文件,二者区别在于,前者是针对客户端的配置文件,后者则是针对服务端的配置文件。

保存文件后重启 SSH 服务:service sshd restart

SSH Weak MAC Algorithms Enabled 漏洞修复使用同样的方式,添加以下行:

MACs hmac-sha1,umac-64,hmac-sha2-256,hmac-sha2-512,hmac-ripemd160

方案二:升级 openssh 版本为最新版本

官网有说明,OpenSSH 7.0 以后的版本默认禁用了一些较低版本的密钥算法。

服务器支持 SSL Insecure Renegotiation (CVE-2009-3555)

升级openssl来进行修复,openssl-0.98m之后的版本就已经修复了该漏洞,使用了Secure Renegotiation。 

SSL/TLS LogJam中间人安全限制绕过漏洞 (CVE-2015-4000)

OpenSSL 1.0.2用户应该升级到1.0.2b

OpenSSL 1.0.1用户应该升级到1.0.1n

TLS/SSl相关的攻击漏洞及检测方法大杂烩!https://blog.csdn.net/csacs/article/details/90716413

你可能感兴趣的:(还是一些漏洞修补记录)