網(wǎng)站做等保測評的時候漏洞掃描出:DES和Triple DES 信息泄露漏洞(CVE-2016-2183)
給出的修復(fù)建議如下:目前廠商已經(jīng)發(fā)布了升級補丁以修復(fù)此安全問題铣口,補丁獲取鏈接:https://www.openssl.org/blog/blog/2016/08/24/sweet32/
但是有更簡單的方法——禁用DES,因為我們網(wǎng)站在阿里云加了WAF觉壶,通過Cname 接入脑题,所以直接修改對應(yīng)網(wǎng)址的TLS配置即可,如圖1铜靶,點開web應(yīng)用防火墻-網(wǎng)站接入-對應(yīng)網(wǎng)址的TLS配置叔遂,加密套件選擇自定義,刪除包含DES的選項争剿,保存即可掏熬。
圖1
驗證:打開cmd,nmap -sV --script ssl-enum-ciphers -p 443 網(wǎng)站名(名如:www.xxx.com)秒梅,輸出結(jié)果不再包含DES。
圖2
若未接入WAF舌胶,可參考另一位同學(xué)的解決方案:https://blog.51cto.com/denwork/2495472