暂无图片
暂无图片
暂无图片
暂无图片
暂无图片

【磐维数据库 - dtp迁移工具】RC4 漏洞扫描解决办法

原创 Darcy 2025-03-02
68

背景

  • dtp版本------- dtp_3.1.0_B01

问题

客户反馈,dtp 被扫描出两个漏洞:

  1. SSL/TLS 受诫礼(BAR-MITZVAH)攻击漏洞(CVE-2015-2808)
  2. SSL/TLS RC4 信息泄露漏洞(CVE-2013-2566)

分析

  • 两个漏洞均与 RC4加密算法有关;
  • 执行以下指令,报 sslv3 alert handshake failure,说明 dtp 没有使用RC4加密算法;
openssl s_client -connect 172.16.55.89:31030 -tls1_2 -cipher 'RC4'
复制
  • 查看dtp配置文件,发现并未禁用 RC4。

解决

  1. vim <安装目录>/deployment/panwei_dtp/config/application.properties
    将 server.ssl.ciphers 中两个带有RC4的字符串删除:

  2. 重启dtp。

参考

https://www.cnblogs.com/tsimfeiwan/p/16567279.html
https://juejin.cn/post/6844904050987630600

最后修改时间:2025-03-16 19:10:35
「喜欢这篇文章,您的关注和赞赏是给作者最好的鼓励」
关注作者
【版权声明】本文为墨天轮用户原创内容,转载时必须标注文章的来源(墨天轮),文章链接,文章作者等基本信息,否则作者和墨天轮有权追究责任。如果您发现墨天轮中有涉嫌抄袭或者侵权的内容,欢迎发送邮件至:contact@modb.pro进行举报,并提供相关证据,一经查实,墨天轮将立刻删除相关内容。

文章被以下合辑收录

评论