当前位置: 代码网 > 服务器>服务器>Linux > apache禁用sslv3的方法

apache禁用sslv3的方法

2025年03月30日 Linux 我要评论
导语:ssl 3.0被认为是不安全的,原因在于它使用rc4加密或cbc模式加密,而前者易受偏差攻击,后者会导致poodle攻击。生产环境中,经常会扫描到此漏洞,解决方法是apache服务端停用该协议。

apache禁用sslv3的方法

导语:

ssl 3.0被认为是不安全的,原因在于它使用rc4加密或cbc模式加密,而前者易受偏差攻击,后者会导致poodle攻击。

生产环境中,经常会扫描到此漏洞,解决方法是apache服务端停用该协议。

(学习视频分享:编程视频)

一、环境准备

理解ssl和tls:http在数据传输过程中使用的是明文,为了解决这个问题https应运而生,ssl就是基于https的加密协议。当ssl更新到3.0版本后,ietf(互联网工程任务组)对ssl3.0进行了标准化,标准化后的协议就是tls1.0,所以说tls是ssl的标准化后的产物,tls当前有1.0 ,1.1,1.2三个版本,默认使用1.0,到此我们对ssl和tls有了一个基本的了解。

web服务器支持tls1.2需要的服务器运行环境:

apache对应版本应>=2.2.23;
openssl对应版本应>= 1.0.1
登录后复制

查看当前服务器apache版本

[root@host-192-168-149-10 conf.d]# httpd -v
server version: apache/2.4.29 (unix)
server built:   jan 22 2018 16:51:25
登录后复制

openssl版本

[root@host-192-168-149-10 conf.d]# openssl version
openssl 1.0.1e-fips 11 feb 2013
登录后复制

二、环境整改

测试存在安全漏洞的域名,如下通过sslv3访问可以正常返回信息,攻击者可能会利用此漏洞危害系统。

[root@host-192-168-149-10 conf.d]# curl  --sslv3 https://cs.df230.xyz/test/api/configs/fedch/all
{
  "overdue" : false,
  "success" : true,
  "errorcode" : null,
  "message" : "请求成功",
  "data" : {
    "global" : {
      "copyright" : "功能清单",
}
登录后复制

apache默认支持sslv3,tlsv1,tlsv1.1,tlsv1.2协议

(注:ssl功能需要在http.conf中启用loadmodule ssl_module modules/mod_ssl.so)

apache默认配置如下

sslprotocol all -sslv2
登录后复制

进入目录/usr/local/apache/conf/extra

vi修改ssl.conf按照如下配置,目的是关闭sslv3协议

sslengine on
sslprotocol all -sslv2 -sslv3
sslprotocol tlsv1.2
登录后复制

配置保存后,需要service httpd restart重启apache使配置生效

再次测试sslv3访问,无法访问

[root@host-192-168-149-10 conf.d]# curl  --sslv3 https://cs.df230.xyz/test/api/configs/fedch/al
curl: (35) ssl connect error
登录后复制

通过google浏览器f12进入开发模式,可以看到浏览器访问当前域名使用的ssl协议为tls1.2。

fba51f08fa2c1b6b0d8407e35880b4a.png

至此,漏洞整改完成,so easy!

相关推荐:编程视频

以上就是apache禁用sslv3的方法的详细内容,更多请关注代码网其它相关文章!

(0)

相关文章:

版权声明:本文内容由互联网用户贡献,该文观点仅代表作者本人。本站仅提供信息存储服务,不拥有所有权,不承担相关法律责任。 如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至 2386932994@qq.com 举报,一经查实将立刻删除。

发表评论

验证码:
Copyright © 2017-2025  代码网 保留所有权利. 粤ICP备2024248653号
站长QQ:2386932994 | 联系邮箱:2386932994@qq.com