SSL/TLS协议信息泄露漏洞(CVE-2016-2183)修复

SSL/TLS协议Nginx升级加固SSL/TLS协议信息泄露漏洞(CVE-2016-2183).

  • 更新OpenSSL版本

  • 此时发现和解决nginxnginx安全漏洞(CVE-2021-23017)修复.操作步骤大体一致

  • 将下载的OpenSSL上传到服务器,位置无要求,解压致/usr/local目录下

    tar zxvf openssl-1.1.0k.tar.gz -C /usr/local 

    查看OpenSSL版本

    [root@host sbin]# ./nginx -V nginx version: nginx/1.18.0 built by gcc 4.8.5 20150623 (Red Hat 4.8.5-39) (GCC)  built with OpenSSL 1.0.2k-fips  26 Jan 2017 TLS SNI support enabled configure arguments: --prefix=/usr/local/nginx --with-http_stub_status_module --with-http_ssl_module --with-http_v2_module 

    切换到nginx目录下,执行命令。保险起见,我这里还是使用的是nginx-1.20.1的包下进行的操作

    [root@host 下载]# cd nginx-1.20.1/  [root@hos nginx-1.20.1]# ./configure --prefix=/usr/local/nginx --with-http_stub_status_module --with-http_ssl_module --with-http_v2_module --with-openssl=/usr/local/openssl-1.1.0k  [root@host nginx-1.20.1]# make 

    拷贝nginx-1.20.1objs目录下面nginx的二进制文件到服务器原有的nginx目录下

    [root@host objs]# cp nginx /usr/local/nginx/sbin/ cp:是否覆盖"/usr/local/nginx/sbin/nginx"yes [root@host objs]# cd /usr/local/nginx/sbin/ [root@host sbin]# ll 总用量 24264 -rwxr-xr-x. 1 root root 7769880 726 19:39 nginx -rwxr-xr-x. 1 root root 6569816 623 15:58 nginx-1.18 -rwxr-xr-x. 1 root root 6649368 726 19:10 nginx-1.20 -rwxr-xr-x. 1 root root 3851680 623 15:55 nginx.old 

    最终的结果,最后你也可以在/usr/local/nginx/sbin下执行./nginx -s reload来画上一完美的计划

    [root@host sbin]# ./nginx -V nginx version: nginx/1.20.1 built by gcc 4.8.5 20150623 (Red Hat 4.8.5-39) (GCC)  built with OpenSSL 1.1.0k  28 May 2019 TLS SNI support enabled configure arguments: --prefix=/usr/local/nginx --with-http_stub_status_module --with-http_ssl_module --with-http_v2_module --with-openssl=/usr/local/openssl 

    其实你会发现这这个问题和nginx安全漏洞(CVE-2021-23017)修复步骤类似,可综合这两篇进行步骤的简化。

    版权声明:玥玥 发表于 2021-07-28 19:07:33。
    转载请注明:SSL/TLS协议信息泄露漏洞(CVE-2016-2183)修复 | 女黑客导航