天天看點

apache漏洞修複

1.SSL/TLS存在Bar Mitzvah Attack漏洞

 由于apache伺服器未安裝SSL子產品,是以需要在不重新編譯apahe的情況下安裝mod_ssl子產品。

 1.0 安裝apxs,yum install httpd_devel;

 1.1 進入apache源碼目錄,進入module檔案夾下的ssl目錄;

 1.2 找到oepnssl 的include路徑;

 1.3 運作/usr/local/apache2/bin/apxs -i -c -a -D HAVE_OPENSSL=1 -I /usr/include/openssl -lcrypto -lssl -ldl *.c;

 1.4 檢查配置,重新開機。執行成功後可以在httpd.conf配置檔案中看到已經添加了mod_ssl子產品,apache  安裝目錄下的module中也建立了mod_ssl.so 檔案。

 在apache中禁用RC4加密算法,在/etc/httpd/conf.d/ssl.conf中修改如下配置:

 SSLCipherSuite HIGH:MEDIUM:!aNULL:!MD5:!RC4

 重新開機apache服務:

 /etc/init.d/httpd restart

2.SSLv3存在嚴重設計缺陷漏洞(CVE-2014-3566) 

 在Apache 的 SSL 配置中禁用 SSLv3 和 SSLv3,在/etc/httpd/conf.d/ssl.conf中修改如下配置:

 SSLProtocol all -SSLv2 -SSLv3

3.檢測到目标主機可能存在緩慢的http拒絕服務攻擊

 限制web伺服器的HTTP頭部傳輸的最大許可時間,在/etc/httpd/conf/httpd.conf中添加如下配置:

 <IfModule reqtimeout_module>

    RequestReadTimeout header=5-40,MinRate=500 body=20,MinRate=500

 </IfModule>

4.SSL/TLS存在FREAK攻擊漏洞

 更新openssl,在新的版本中已經得到修複,yum update openssl

5.點選劫持:X-Frame-Options未配置

 在/etc/httpd/conf/httpd.conf中添加如下配置:

 <IfModule headers_module>

   Header always append X-Frame-Options "DENY" 

 < /IfModule>

部分内容來源于網友們的貢獻

 本文轉自 XDATAPLUS 51CTO部落格,原文連結:http://blog.51cto.com/xdataplus/1690383