SSL/TLS协议信息泄露漏洞(CVE-2016-2183)修复

绝地灬酷狼 2023-10-06 18:07 95阅读 0赞

SSL明明已经升级到最新版本https://blog.csdn.net/u014644574/article/details/114283430

但是还是扫描出漏洞:

  • SSL/TLS协议信息泄露漏洞(CVE-2016-2183)【原理扫描】
  • SSL/TLS 受诫礼(BAR-MITZVAH)攻击漏洞(CVE-2015-2808)【原理扫描】
  • SSL/TLS RC4 信息泄露漏洞(CVE-2013-2566)【原理扫描】

watermark_type_ZmFuZ3poZW5naGVpdGk_shadow_10_text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3UwMTQ2NDQ1NzQ_size_16_color_FFFFFF_t_70

1、通过扫描出的漏洞端口反查是哪个进程造成的

通过上面的图片看以看出,本次扫描出漏洞端口为 11111

端口查询:

  1. [root@cent2 ~]# netstat -tunlp |grep 11111
  2. tcp6 0 0 :::11111 :::* LISTEN 3453/ricci

查询出发现是Ricci这个进程产生的漏洞。

Ricci集群使用的是自带的SSL,并非我升级后的SSL,修改Ricci使用升级后的SSL。这里我确认已经没有使用 Ricci 集群了,直接关闭。

2、杀掉进程

  1. [root@cent2 ~]# ps -ef|grep ricci
  2. ricci 3453 0.1 0.4 213664 4400 ? S<s 17:18 0:00 ricci -u ricci
  3. [root@cent2 ~]# kill -9 3453

再次扫描已经无漏洞。

发表评论

表情:
评论列表 (有 0 条评论,95人围观)

还没有评论,来说两句吧...

相关阅读

    相关 cve漏洞(cve漏洞库)

    怎样修复CVE-2015-5122漏洞 建议腾讯电脑管家修复 1)腾讯电脑管家会智能匹配电脑系统,针对性推送适合系统的高危漏洞补丁,而其他安全软件可能推送非高危漏洞补丁