如何修复POODLE SSLv3 安全漏洞(CVE-2014-3566)

POODLE (CVE-2014-3566)是由谷歌在九月中发现的SSLv3一个安全漏洞。 POODLE(Padding Oracle On Downgraded Legacy Encryption)它使攻击者可获取你加密流中的明文数据。 所有的支持SSLv3的网站易受到POODLE攻击,它也支持更近的TLS版本。 使用POODLE的黑客运行人以网络流式攻击,并可以窃取安全的HTTP cookies。 此漏洞为SSLv3被发现。 欲了解更多信息,请访问OpenSSL的 安全公告POODLE,OpenSSL的

修复POODLE(CVE-2014-3566):

最简单的和最好的办法是防止POODLE,从服务器端禁用SSLv3的支持。

Apache用户:

编辑您的Apache配置文件/etc/httpd/conf.d/ssl.conf,更新下列值如下所示。Apache的用户进行更改后需要重新启动Apache服务。
SSLProtocol all -SSLv3 -SSLv2

NGINX用户:

所有NGINX用户编辑nginx的配置文件/etc/nginx/nginx.conf ,更新如下以下值。更新设置后重启nginx服务。
ssl_protocols TLSv1 TLSv1.1 TLSv1.2;
赞(52) 打赏
未经允许不得转载:优客志 » 系统运维
分享到:

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

微信扫一扫打赏