SSL/TLS协议信息泄露漏洞(CVE-2016-2183)修复
SSL明明已经升级到最新版本https://blog.csdn.net/u014644574/article/details/114283430
但是还是扫描出漏洞:
- SSL/TLS协议信息泄露漏洞(CVE-2016-2183)【原理扫描】
- SSL/TLS 受诫礼(BAR-MITZVAH)攻击漏洞(CVE-2015-2808)【原理扫描】
- SSL/TLS RC4 信息泄露漏洞(CVE-2013-2566)【原理扫描】
1、通过扫描出的漏洞端口反查是哪个进程造成的
通过上面的图片看以看出,本次扫描出漏洞端口为 11111
端口查询:
[root@cent2 ~]# netstat -tunlp |grep 11111
tcp6 0 0 :::11111 :::* LISTEN 3453/ricci
查询出发现是Ricci这个进程产生的漏洞。
Ricci集群使用的是自带的SSL,并非我升级后的SSL,修改Ricci使用升级后的SSL。这里我确认已经没有使用 Ricci 集群了,直接关闭。
2、杀掉进程
[root@cent2 ~]# ps -ef|grep ricci
ricci 3453 0.1 0.4 213664 4400 ? S<s 17:18 0:00 ricci -u ricci
[root@cent2 ~]# kill -9 3453
再次扫描已经无漏洞。
还没有评论,来说两句吧...