用nessus 扫描服务器发现如下漏洞,端口服务是nginx提供: 漏洞修复: 配置nginx server 下添加如下内容: ssl_protocols TLSv1.2; 重启nginx即可
一、centos本班系统为CentOS7.6 二、漏洞修复1.ICMP timestamp请求响应漏洞描述:远程主机会回复ICMP_TIMESTAMP查询并返回它们系统的当前时间。 这可能允许者一些基于时间认证的协议修复: firewall-cmd --permanent --direct --ad
问题描述 解决办法 Apache
1. 漏洞描述 查看版本 预处理防止升级过程中连接中断 #安装telnet服务 yum -y install telnet-server #启动telnet服务 systemctl start telnet.socket #开启防火墙23端口 firewall-cmd --permanent --a
公司近期漏扫扫出安全套接层(Secure Sockets Layer,SSL 公共密钥小于1024的安全隐患, 当服务器SSL/TLS的瞬时Diffie-Hellman公共密钥小于等于1024位时,存在可以恢复纯文本信息的风险, SSL/TLS 服务器瞬时 Diffie-Hellman 公共密钥过弱
在/etc/docker/daemon.json 文件中添加"iptables": false如下: { "registry-mirrors": ["http://hub-mirror.c.163.com"], "iptables": false } 重启docker # systemctl dae
扫描测试环境发现如下漏洞,整理下处理方法 1. 编辑 apache配置文件,添加如下配置vim /etc/httpd/conf.d/ssl.confSSLCipherSuite HIGH:MEDIUM:!aNULL:!MD5:!RC4:!DES:!3DES 2. 重启 apache 服务器service httpd restart3. 重新扫描系统,
web 项目扫描出如下问题: 处理方式如下: 打开nginx配置文件nginx.conf,添加如下内容: ssl_ciphers 'AES128+EECDH:AES128+EDH:!aNULL'; 在用appscan 扫描安全漏洞没有了
Copyright © 2005-2024 51CTO.COM 版权所有 京ICP证060544号