189 8069 5689

apache漏洞修复-创新互联

1.SSL/TLS存在Bar Mitzvah Attack漏洞

创新互联长期为上千家客户提供的网站建设服务,团队从业经验10年,关注不同地域、不同群体,并针对不同对象提供差异化的产品和服务;打造开放共赢平台,与合作伙伴共同营造健康的互联网生态环境。为广德企业提供专业的成都网站设计、成都网站建设广德网站改版等技术服务。拥有十多年丰富建站经验和众多成功案例,为您定制开发。

 由于apache服务器未安装SSL模块,所以需要在不重新编译apahe的情况下安装mod_ssl模块。

 1.0 安装apxs,yum install httpd_devel;

 1.1 进入apache源码目录,进入module文件夹下的ssl目录;

 1.2 找到oepnssl 的include路径;

 1.3 运行/usr/local/apache2/bin/apxs -i -c -a -D HAVE_OPENSSL=1 -I /usr/include/openssl -lcrypto -lssl -ldl *.c;

 1.4 检查配置,重启。执行成功后可以在httpd.conf配置文件中看到已经添加了mod_ssl模块,apache  安装目录下的module中也创建了mod_ssl.so 文件。

 在apache中禁用RC4加密算法,在/etc/httpd/conf.d/ssl.conf中修改如下配置:

 SSLCipherSuite HIGH:MEDIUM:!aNULL:!MD5:!RC4

 重启apache服务:

 /etc/init.d/httpd restart

2.SSLv3存在严重设计缺陷漏洞(CVE-2014-3566)

 在Apache 的 SSL 配置中禁用 SSLv3 和 SSLv3,在/etc/httpd/conf.d/ssl.conf中修改如下配置:

 SSLProtocol all -SSLv2 -SSLv3

3.检测到目标主机可能存在缓慢的http拒绝服务***

 限制web服务器的HTTP头部传输的大许可时间,在/etc/httpd/conf/httpd.conf中添加如下配置:

 

  RequestReadTimeout header=5-40,MinRate=500 body=20,MinRate=500

 

4.SSL/TLS存在FREAK***漏洞

 更新openssl,在新的版本中已经得到修复,yum update openssl

5.点击劫持:X-Frame-Options未配置

 在/etc/httpd/conf/httpd.conf中添加如下配置:

 

  Header always append X-Frame-Options "DENY"

 < /IfModule>

部分内容来源于网友们的贡献

另外有需要云服务器可以了解下创新互联scvps.cn,海内外云服务器15元起步,三天无理由+7*72小时售后在线,公司持有idc许可证,提供“云服务器、裸金属服务器、高防服务器、香港服务器、美国服务器、虚拟主机、免备案服务器”等云主机租用服务以及企业上云的综合解决方案,具有“安全稳定、简单易用、服务可用性高、性价比高”等特点与优势,专为企业上云打造定制,能够满足用户丰富、多元化的应用场景需求。


当前名称:apache漏洞修复-创新互联
本文来源:http://cdxtjz.cn/article/dcdijh.html

其他资讯