【已解答】安全漏洞
为了能快速了解并处理您的问题,请提供以下基础信息:面板、插件版本:linux11.0.0
系统版本:
ubuntu22
问题描述:
2 · 2 漏 洞 详 情 0 目 标 主 机 支 持 RSA 密 钥 交 换 ( 原 理 扫 描 〕 漏 洞 名 称 目 标 主 机 支 持 RSA 密 钥 交 换 意 味 着 缺 乏 前 向 保 密 , 存 在 历 史 流 量 解 密 风 险 , 是 过 时 且 不 推 荐 使 用 的 配 首 , 建 议 更 新 为 ECDHE 等 临 时 密 钥 交 换 箅 法 , 以 增 强 会 话 安 全 性 详 细 描 述 和 隐 私 保 护 。 解 决 方 案 · 禁 用 RSA key exchange : 只 支 持 临 时 密 钥 交 换 算 法 ( 如 ECDHE_RSA 或 ECDHE_ECDSA ) 。 解 决 办 法 强 制 TLS 1 . 2 或 TLS 13 , 并 优 先 选 择 支 持 前 向 保 密 的 密 码 套 件 , 比 如 TLS ECDHE RSA WITH AES 128 GCM SHA256 TLS ECDHE RSA WITH AES 256 GCM SHA384 威 胁 分 值
相关截图(日志、错误):
修改TLS的配置在哪里? 部署证书,配置文件的ssl_protocols参数 ssl_certificate /www/server/panel/vhost/cert/zsmj.greatgas.com.cn/fullchain.pem;
ssl_certificate_key /www/server/panel/vhost/cert/zsmj.greatgas.com.cn/privkey.pem;
# ssl_protocols TLSv1.1 TLSv1.2 TLSv1.3;
ssl_protocolsTLSv1.2 TLSv1.3;
# ssl_ciphers EECDH+CHACHA20:EECDH+CHACHA20-draft:EECDH+AES128:RSA+AES128:EECDH+AES256:RSA+AES256:EECDH+3DES:RSA+3DES:!MD5;
ssl_ciphers ECDHE-RSA-AES128-GCM-SHA256:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384;
ssl_prefer_server_ciphers on;
ssl_session_tickets on;
ssl_session_cache shared:SSL:10m;
ssl_session_timeout 10m;
add_header Strict-Transport-Security "max-age=31536000";
add_header Alt-Svc 'quic=":443"; h3=":443"; h3-29=":443"; h3-27=":443";h3-25=":443"; h3-T050=":443"; h3-Q050=":443";h3-Q049=":443";h3-Q048=":443"; h3-Q046=":443"; h3-Q043=":443"';
error_page 497https://$host$request_uri;
这个参数? 是的,只设置TLSv1.2 TLSv1.3即可
页:
[1]