apache漏洞修复

1.SSL/TLS存在Bar Mitzvah Attack漏洞

由于apache服务器未安装SSL模块,所以需要在不重新编译apahe的情况下安装mod_ssl模块。

1.0 安装apxs,yum install httpd_devel;

1.1 进入apache源码目录,进入module文件夹下的ssl目录;

1.2 找到oepnssl 的include路径;

1.3 运行/usr/local/apache2/bin/apxs -i -c -a -D HAVE_OPENSSL=1 -I /usr/include/openssl -lcrypto -lssl -ldl *.c;

1.4 检查配置,重启。执行成功后可以在httpd.conf配置文件中看到已经添加了mod_ssl模块,apache  安装目录下的module中也创建了mod_ssl.so 文件。

在apache中禁用RC4加密算法,在/etc/httpd/conf.d/ssl.conf中修改如下配置:

SSLCipherSuite HIGH:MEDIUM:!aNULL:!MD5:!RC4

重启apache服务:

/etc/init.d/httpd restart

2.SSLv3存在严重设计缺陷漏洞(CVE-2014-3566)

在Apache 的 SSL 配置中禁用 SSLv3 和 SSLv3,在/etc/httpd/conf.d/ssl.conf中修改如下配置:

SSLProtocol all -SSLv2 -SSLv3

3.检测到目标主机可能存在缓慢的http拒绝服务攻击

限制web服务器的HTTP头部传输的最大许可时间,在/etc/httpd/conf/httpd.conf中添加如下配置:

<IfModule reqtimeout_module>

RequestReadTimeout header=5-40,MinRate=500 body=20,MinRate=500

</IfModule>

4.SSL/TLS存在FREAK攻击漏洞

更新openssl,在新的版本中已经得到修复,yum update openssl

5.点击劫持:X-Frame-Options未配置

在/etc/httpd/conf/httpd.conf中添加如下配置:

<IfModule headers_module>

Header always append X-Frame-Options "DENY"

< /IfModule>

部分内容来源于网友们的贡献

时间: 2024-08-16 20:50:31

apache漏洞修复的相关文章

SSL 3.0 Poodle漏洞修复方法

什么是? SSL3.0 Poodle漏洞?? SSL协议由美国 NetScape公司开发的, 1996年发布了V3.0版本.SSL 3.0 已经存在 15 年之久,目前绝大多数浏览器都支持该版本.通常用户的浏览器都使用新版本的安全协议与服务器进行连接,为了保持兼容性,当浏览器安全协议连接失败的时候,就会转而尝试老版本的安全协议进行连接,其中就包括SSL 3.0. Poodle攻击的原理,就是黑客故意制造安全协议连接失败的情况,触发浏览器的降级使用 SSL 3.0,然后使用特殊的手段,从 SSL

Struts2漏洞修复方案

近期Struts2被曝重要漏洞,此漏洞影响struts2.0-struts2.3所有版本,可直接导致服务器被远程控制从而引起数据泄漏,影响巨大,受影响站点以电商.银行.门户.政府居多. 官方描述:S2-016:https://cwiki.apache.org/confluence/display/WW/S2-016S2-017:https://cwiki.apache.org/confluence/display/WW/S2-017 官方建议修复方案:升级到最新版本 struts-2.3.15.

struts2架构网站漏洞修复详情与利用漏洞修复方案

struts2从开发出来到现在,很多互联网企业,公司,平台都在使用apache struts2系统来开发网站,以及应用系统,这几年来因为使用较多,被***者挖掘出来的struts2漏洞也越来越,从最一开始S2-001到现在的最新的s2-057漏洞,本文着重的给大家介绍一下struts2漏洞的利用详情以及漏洞修复办法. 先从1开始吧,S2-001影响的版本是Struts 2.0.0 - Struts 2.0.8版本,最早开始的版本漏洞太低级,当时的apache官方并没有设置安全机制,导致在提交参数

关于ECSHOP中sql注入漏洞修复

公司部署了一个ecshop网站用于做网上商城使用,部署在阿里云服务器上,第二天收到阿里云控制台发来的告警信息,发现ecshop网站目录下文件sql注入漏洞以及程序漏洞 如下图: 与技术沟通未果的情况下,网上查了点资料,对其文件进行修复,如下修改: 1,/admin/shopinfo.php修复方法 (大概在第53.71.105.123行,4个地方修复方式都一样)     admin_priv('shopinfo_manage');      修改为     admin_priv('shopinf

Apache漏洞利用与安全加固实例分析

Apache 作为Web应用的载体,一旦出现安全问题,那么运行在其上的Web应用的安全也无法得到保障,所以,研究Apache的漏洞与安全性非常有意义.本文将结合实例来谈谈针对Apache的漏洞利用和安全加固措施. Apache HTTP Server(以下简称Apache)是Apache软件基金会的一个开放源码的网页服务器,可以在大多数计算机操作系统中运行,是最流行的Web服务器软件之一.虽然近年来Nginx和Lighttpd等Web Server的市场份额增长得很快,但Apache仍然是这个领

关于阿里云ECS Centos 5/6/7 Linux Glibc库严重安全漏洞修复方法

日前Linux GNU glibc标准库的 gethostbyname函数爆出缓冲区溢出漏洞,漏洞编号为CVE-2015-0235.黑客可以通过gethostbyname系列函数实现远程代码执行,获取服务器的控制权及Shell权限,此漏洞触发途径多,影响范围大,请大家关注和及时临时修复.关于阿里云ECS Linux Glibc库严重安全漏洞修复方法.Centos 5/6/7:连接终端,或者putty登录首先检测目前的版本输入命令: rpm -qa | grep glibc 我的显示:glibc-

“破壳”(Shellshock)漏洞修复

"破壳"(Shellshock)漏洞修复 背景: 距离"破壳"(Shellshock)漏洞漏洞爆发一句过去两周有余了(2014年9月24日公布).相信很多人都已经听说过了这个危害等级为十的漏洞,编号为CVE-2014-6271,该漏洞将导致远程攻击者在受影响的系统上执行任意代码:相比之下,与上一个著名的漏洞"心脏出血"只有五,不过奇怪的是,"破壳"漏洞目前的反响并不高."破壳"漏洞实际上早在1989年实际上

Linux Bash严重漏洞修复紧急通知

但近日来,发现,很多wdcp的用户都被黑,被增加数据库用户,被上传文件,恶意发包攻击,流量异常,甚至是控制了SSH的权限等此次事件非常严重,影响也非常大,希望大家及时更新下补丁,以及做下安全限制 在wdcp 2.5.11以下的版本都会受到影响,请广大用户,IDC,云主机公司升级相应的模板等如果你的wdcp面板没有限制后台登录域名,也没有修改默认端口的,也没有升级,很可能已被黑对于这类情况,可能的情况下,最好重装下系统 一般常规检查1 检查登录记录,是否有其它的IP,用户ID登录2 检查数据库用户

dedecms5.7最新漏洞修复

最近发现织梦cms被挂马现象频繁,解决好好几个网站的问题,但是过不了多久,就又被攻击了,即使更改系统及ftp密码,也没有起到防御的作用,最后怀疑cms本身漏洞,于是采用工具扫描了一下,才发现问题的严重性,在这里发一下解决办法,也希望采用织梦cms的童鞋,尽快升级补丁. 1.修复:[高危]DedeCMS最新SQL注入漏洞 修复方法:1)下载补丁:http://updatenew.dedecms.com/base-v57/package/patch-v57&v57sp1-20130607.zip 2