CVE-2016-2183修复
时间: 2023-08-03 08:02:54 浏览: 112
根据引用[1]和引用[2]的内容,修复CVE-2016-2183的步骤如下:
1. 下载稳定版本的openssl,可以从https://www.openssl.org/source/openssl-1.1.1g.tar.gz下载,命令为:wget https://www.openssl.org/source/openssl-1.1.1g.tar.gz --no-check-certificate。
2. 解压下载的openssl文件,命令为:tar xvf openssl-1.1.1g.tar.gz -C /usr/local/。
3. 进入解压后的openssl目录,命令为:cd /usr/local/openssl-1.1.1g/。
4. 配置openssl,编译并安装,命令为:./config && make && make install。
5. 将新安装的openssl库路径添加到系统库配置文件中,命令为:echo "/usr/local/lib64/" >> /etc/ld.so.conf,然后执行ldconfig命令使配置生效。
6. 备份原有的openssl可执行文件,命令为:mv /usr/bin/openssl /usr/bin/openssl.old。
7. 创建新的openssl可执行文件的软链接,命令为:ln -sv /usr/local/bin/openssl /usr/bin/openssl。
至于引用[3]中提到的nginx配置修改,禁用3DES算法,可以根据具体的nginx配置文件进行修改。可以在配置文件中找到ssl_ciphers指令,并将其值修改为:ssl_ciphers ECDHE-RSA-AES128-GCM-SHA256:ECDHE:ECDH:AES:HIGH:!NULL:!aNULL:!MD5:!3DES:!ADH:!RC4:!DH:!DHE。修改完成后,重新加载nginx配置,命令为:./nginx -s reload。
这样就完成了CVE-2016-2183的修复。
阅读全文