天天看点

SSL/TLS协议信息泄露漏洞(CVE-2016-2183)修复

SSL明明已经升级到最新版本https://blog.csdn.net/u014644574/article/details/114283430

但是还是扫描出漏洞:

  •  SSL/TLS协议信息泄露漏洞(CVE-2016-2183)【原理扫描】 
  •  SSL/TLS 受诫礼(BAR-MITZVAH)攻击漏洞(CVE-2015-2808)【原理扫描】 
  •  SSL/TLS RC4 信息泄露漏洞(CVE-2013-2566)【原理扫描】 
SSL/TLS协议信息泄露漏洞(CVE-2016-2183)修复

1、通过扫描出的漏洞端口反查是哪个进程造成的

通过上面的图片看以看出,本次扫描出漏洞端口为 11111

端口查询:

[[email protected] ~]# netstat -tunlp |grep 11111
tcp6	0	0 :::11111	:::*	LISTEN	3453/ricci 
           

查询出发现是Ricci这个进程产生的漏洞。

Ricci集群使用的是自带的SSL,并非我升级后的SSL,修改Ricci使用系统的SSL。这里我确认已经没有使用 Ricci 集群了,直接关闭。

2、杀掉进程

[[email protected] ~]# ps -ef|grep ricci
ricci     3453 0.1  0.4 213664  4400 ?       S<s  17:18   0:00 ricci -u ricci

[[email protected] ~]# kill -9 3453
           

再次扫描已经无漏洞。

继续阅读