使用弱哈希算法签名的SSL证书(CVE-2004-2761)、makecert.exe、pvk2pfx.exe

使用弱哈希算法签名的SSL证书(CVE-2004-2761)
修复方案

目录
漏洞详情信息 2
漏洞修复方案 3
1.1、修复建议 3
1.2、方案一 4
1.3、方案二 5
附件 7
文档说明 7

漏洞详情信息
漏洞名称 使用弱哈希算法签名的SSL证书 CVE-2004-2761
漏洞等级 中
漏洞描述 远程服务使用SSL证书链,该证书链已使用加密弱哈希算法(例如MD2、MD4、MD5或SHA1)签名。这些签名算法很容易受到碰撞攻击。攻击者可以利用这一点生成另一个具有相同数字签名的证书,从而允许攻击者伪装成受影响的服务。
注意,这个插件报告所有使用SHA-1签署的SSL证书链在2017年1月1日之后失效都是脆弱的。这与谷歌的SHA-1加密哈希算法的逐渐衰落相一致。
漏洞影响 攻击者可以利用这一点生成另一个具有相同数字签名的证书,从而允许攻击者伪装成受影响的服务。
漏洞修复方案
免责声明:
本文档所提供的修复方案,均以官方提供的方案作为最佳方案,其次是针对漏洞原理进行修复的临时解决方案。修复方案中涉及的补丁下载链接均为官方提供的链接,若补丁存在任何异常问题,不承担相应责任。
1.1、修复建议
参考文档中RDP部分替换服务器默认证书:https://blog.youkuaiyun.com/weixin_40133285/article/details/124406356
1.2、方案一
方案描述 替换服务器默认证书
修复流程 生成证书 > 替换证书 > 重新启动>完成
修复依据 参考修复建议
注意 无
修复过程
1、生成私有证书
“Makecert.exe -r -pe -n “CN=Server” -b 05/08/2023 -e 01/01/2055 -sky exchange -sv ServerPublicKey.pvk ServerPublicKey.cer -a sha256 -len 2048”
设置私钥密码“123456”

输入私钥密码

提示“Succeeded”生成证书文件如下:

使用pvk2pfx根据pvk证书导出pfx格式证书,-pi参数后接设置的Private Key Password,如123456
“pvk2pfx -pvk ServerPublicKey.pvk -spc ServerPublicKey.cer -pfx ServerPrivateKey.pfx -pi 123456”
在当前目录下生成ServerPrivateKey.pfx证书文件。
2、导入证书
命令行下输入“mmc”打开管理控制台

文件–>添加/删除管理单元–>可用的管理单元–>证书–>添加–>计算机账户–>下一步–>本地计算机–>完成–>确定

证书(本地计算机)(中间位置双击)–>个人(右键)–>所有任务–>导入–>本地机计算–>下一步–>浏览–>选择C:\Windows\SysWOW64\ServerPrivateKey.pfx–>下一步–>输入Private Key Password–>确定–>下一步–>完成–>导入成功–>证书(双击)–>出现带私钥的Server证书

查看证书,记录指纹信息,后面添加注册表项会用到。
添加证书访问权限
Server证书(右键)–>所有任务–>管理私钥–>添加–>输入对象名称来选择–>NETWORK SERVICE–>检查名称–>确定–>分配NETWORK SERVICE读取权限–>确定

在RDP-tcp中加载证书
添加注册表项

设置值为证书指纹值

3、验证证书生效情况
打开远程桌面重新连接,查看证书

RDP证书更换成功。
附件

文档说明
本文档针对使用弱哈希算法签名的SSL证书(CVE-2004-2761)漏洞,提供以上整改建议。
版权声明:
本文中出现的任何文字叙述、文档格式、插图、照片、方法、过程等内容,除另有特别注明,版权均属本公司所有,受到有关产权及版权法保护。任何个人、机构未经本公司的书面授权许可,不得以任何方式复制或引用本文的任何片断。

### CVE-2004-2761 漏洞修复方案 CVE-2004-2761涉及使用哈希算法(如MD2、MD4、MD5)签名SSL证书,这可能导致中间人攻击和其他安全风险。为了有效应对这一漏洞,建议采取以下措施: #### 识别受影响的系统和组件 首先,确认哪些系统和服务正在使用可能受此漏洞影响的SSL证书。特别是那些依赖`makecert.exe`或`pvk2pfx.exe`工具创建自签名证书的情况[^3]。 #### 更新到更强的加密标准 对于新颁发的证书,应采用更强大的散列函数,例如SHA-256及以上版本来替代原有的哈希算法。确保所有内部CA签发的新证书都遵循最新的行业最佳实践。 #### 替换现有证书 针对已经部署并仍在使用的基于哈希算法签署的旧有证书,应当尽快安排替换工作。具体操作如下: - **备份当前配置**:在执行任何更改之前做好充分的数据备份以防万一。 - **生成新的私钥对**:利用openssl或其他可靠的密钥管理软件重新生成一对高强度的RSA/ECC公私钥。 - **申请更新后的证书**:联系相应的认证机构获取经过强哈希算法验证过的正式版数字证书- **安装新版证书**:按照官方文档指导完成服务器端设置调整,并测试连接正常与否。 #### 安全补丁应用 如果应用程序环境允许的话,可以考虑升级至不再支持此类脆性的最新发行版本;或者寻找由供应商提供的专门用于修补该缺陷的安全更新包进行安装。 ```bash sudo apt-get update && sudo apt-get upgrade openssl -y ``` 以上命令适用于Debian/Ubuntu类Linux发行版,在其他平台上则需参照各自的操作指南来进行相应处理。 #### 验证修复效果 最后一步是要仔细检查整个过程是否成功消除了潜在隐患。可以通过在线扫描服务或是专用的安全评估工具来进行最终审核。 ---
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值