TLS Client-Initiated重协商攻击是一种利用TLS协议中重协商机制的安全漏洞进行的攻击。在TLS会话过程中,客户端可以请求重新协商会话参数,包括加密套件、密钥等。如果服务器不正确地处理这种重协商请求,可能会暴露敏感信息或允许攻击者绕过某些安全限制。 2. 描述服务器如何支持TLS Client-Initiated重协商 在TLS协议中,服务...
使用SSL开启重协商功能的服务器均可能受到CVE-2011-147漏洞的攻击。该漏洞存在于SSL重新协商过程中,对使用此功能的所有服务产生影响,尤其在浏览器到服务器的验证中。尽管非SSL重协商功能可使用HTTPS,但许多服务器默认启用此功能。该漏洞利用简单,仅需普通电脑和DSL连接即可攻破SSL服务器,大型集群则需20...
建议升级到lighttpd 1.4.30或者更高,并设置ssl.disable-client-renegotiation = "enable"。 http://download.lighttpd.net/lighttpd/releases-1.4.x/ Nginx解决办法: 0.7.x升级到nginx 0.7.64 0.8.x升级到 0.8.23 以及更高版本。 http://nginx.org/en/download.html Tomcat解决办法: 1、使用NIO connector代替BI...
Lighttpd解决办法: 建议升级到lighttpd 1.4.30或者更高,并设置ssl.disable-client-renegotiation = "enable"。 http://download.lighttpd.net/lighttpd/releases-1.4.x/ Nginx解决办法: 0.7.x升级到nginx 0.7.64 0.8.x升级到 0.8.23 以及更高版本。 http://nginx.org/en/download.html Tomcat解决办法: 1、使用...
服务器支持 TLS Client-initiated 重协商攻击(CVE-2011-1473)(端口:443) 该漏洞存在于SSL renegotiation的过程中。对于使用SSL重协商功能的服务都会受其影响。特别的,renegotiation被用于浏览器到服务器之间的验证。虽然目前可以在不启用renegotiation进程的情况下使用HTTPS,但很多服务器的默认设置均启用了renegotiation功能。
对于使用SSL重协商功能的服务都会受其影响。特别的,renegotiation被用于浏览器到服务器之间的验证。虽然目前可以在不启用renegotiation进程的情况下使用HTTPS,但很多服务器的默认设置均启用了renegotiation功能。该漏洞只需要一台普通电脑和DSL连接即可轻易攻破SSL服务器。而对于大型服务器集群来说,则需要20台...
详细描述 该漏洞存在于SSL renegotiation的过程中。对于使用SSL重协商功能的服务都会受其影响。特别的,renegotiation被用于浏览器到服务器之间的验证。虽然目前可以在不启用renegotiation进程的情况下使用HTTPS...
三、Lighttpd解决办法:建议升级到lighttpd 1.4.30或者更高,并设置ssl.disable-client-renegotiation = "...
2019-12-09 20:38 −MsSQL使用加密连接SSL/TLS 说明 应用程序通过未加密的通道与数据库服务器通信, 这可能会造成重大的安全风险。在这种情况下, 攻击者可以修改用户输入的数据, 甚至对数据库服务器执行任意 SQL 命令。 例如,当您使用以下连接字符串时,就可能存在这种风险: <conne... ...
漏洞编号: CVE-2011-1473 漏洞名称: 服务器支持 TLS Client-initiated 重协商攻击 产品型号及版本: F5000-M 漏洞描述 由于服务器端的重新密钥协商的开销是客户端的15倍,则攻击者可利用这个过程向服务器发起拒绝服务攻击。OpenSSL 1.0.2及以前版本受影响 漏洞解决方案 升级R9616P39或R9628P2412或更新 ...