Openssl FREAK 中间人劫持漏洞 - 解决方案

本文介绍了如何在CentOS环境下升级OpenSSL,并通过修改Tomcat的server.xml配置文件来解决OpenSSL FREAK中间人劫持漏洞。包括具体步骤和检查是否已应用补丁的方法。

 

openssl升级步骤:

环境CentOS

 1 wget http://www.openssl.org/source/openssl-1.0.2a.tar.gz
 2 tar zxvf openssl-1.0.2a.tar.gz
 3 cd openssl-1.0.2a
 4 ./config --prefix=/usr/local/ssl
 5 make && make install
 6 mv /usr/bin/openssl /usr/bin/openssl.OFF
 7 mv /usr/include/openssl /usr/include/openssl.OFF
 8 ln –s /usr/local/ssl/bin/openssl /usr/bin/openssl
 9 ln –s /usr/local/ssl/include/openssl /usr/include/openssl
10 echo "/usr/local/ssl/lib">>/etc/ld.so.conf
11 ldconfig -v
12 openssl version -a

 

检查是否有【Openssl FREAK 中间人劫持漏洞】命令:

openssl s_client -connect m.mash5.cn:443 -cipher EXPORT
openssl s_client -connect 121.199.43.97:443 -cipher EXPORT

 

tomcat解决方案:(tomcat用户,推荐)

打开tomcat的配置文件server.xml,在SSL对应的<Connector>中添加下列属性:
tomcat 5,6:
SSLEnabled="true"
sslProtocols="TLSv1,TLSv1.1,TLSv1.2"
ciphers="TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256,TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA,TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384,TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA,TLS_ECDHE_RSA_WITH_RC4_128_SHA,TLS_RSA_WITH_AES_128_CBC_SHA256,TLS_RSA_WITH_AES_128_CBC_SHA,TLS_RSA_WITH_AES_256_CBC_SHA256,TLS_RSA_WITH_AES_256_CBC_SHA,SSL_RSA_WITH_RC4_128_SHA"

tomcat >=7:
SSLEnabled="true"
sslEnabledProtocols="TLSv1,TLSv1.1,TLSv1.2"
ciphers="TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256,TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA,TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384,TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA,TLS_ECDHE_RSA_WITH_RC4_128_SHA,TLS_RSA_WITH_AES_128_CBC_SHA256,TLS_RSA_WITH_AES_128_CBC_SHA,TLS_RSA_WITH_AES_256_CBC_SHA256,TLS_RSA_WITH_AES_256_CBC_SHA,SSL_RSA_WITH_RC4_128_SHA"
修改完毕后,请重启tomcat服务。

 

转载于:https://www.cnblogs.com/caotianyulu/p/4381258.html

### OpenSSL 安全漏洞 CVE-2023-0215 的修复方法 CVE-2023-0215 是与 OpenSSL 相关的安全漏洞,主要影响特定版本的 OpenSSL。针对该漏洞修复方法可以参考以下内容: #### 1. 确认当前 OpenSSL 版本 在修复漏洞之前,首先需要确认当前系统中安装的 OpenSSL 版本是否受此漏洞影响。可以通过以下命令检查版本号: ```bash openssl version -a ``` 如果当前版本为受影响版本(例如 OpenSSL 1.1.1t 或更早版本),则需要进行升级或应用补丁[^3]。 #### 2. 下载并安装最新版本的 OpenSSL 为了规避 CVE-2023-0215 漏洞,建议将 OpenSSL 升级到不受影响的版本。以下是具体操作步骤: ##### 2.1 下载 OpenSSL 源码 从官方站点下载最新版本的 OpenSSL 源码包,确保选择的是修复了 CVE-2023-0215 的版本(例如 OpenSSL 3.0.8 或更高版本)。 ```bash wget https://www.openssl.org/source/openssl-3.0.8.tar.gz tar -xvzf openssl-3.0.8.tar.gz cd openssl-3.0.8 ``` ##### 2.2 编译并安装 OpenSSL 按照以下步骤编译并安装 OpenSSL: ```bash ./config --prefix=/usr/local/ssl shared zlib make depend make make install ``` 完成安装后,更新系统的 OpenSSL 路径以指向新版本: ```bash echo "/usr/local/ssl/lib" > /etc/ld.so.conf.d/openssl.conf ldconfig -v ``` #### 3. 替代方案:使用非官方补丁 如果无法直接升级 OpenSSL,可以尝试查找非官方提供的补丁文件。需要注意的是,这些补丁可能未经官方验证,存在潜在风险。用户需自行评估其安全性[^3]。 #### 4. 验证修复结果 完成升级或补丁应用后,应验证漏洞是否已被修复。可以使用工具如 `sslyze` 或 `nmap` 测试目标主机是否存在 CVE-2023-0215 漏洞: ```bash sslyze --scan-default-suites --heartbleed <target_host> ``` --- ### 注意事项 - 如果系统中包含 Oracle MySQL 数据库,且版本为 5.7.40 或更早版本、8.0.31 或更早版本,则需要同步升级数据库以避免兼容性问题[^3]。 - 在执行任何升级操作前,请确保备份重要数据,以防意外情况发生。 ---
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值