1.SSL/TLS存在Bar Mitzvah Attack漏洞
由于apache伺服器未安裝SSL子產品,是以需要在不重新編譯apahe的情況下安裝mod_ssl子產品。
1.0 安裝apxs,yum install httpd_devel;
1.1 進入apache源碼目錄,進入module檔案夾下的ssl目錄;
1.2 找到oepnssl 的include路徑;
1.3 運作/usr/local/apache2/bin/apxs -i -c -a -D HAVE_OPENSSL=1 -I /usr/include/openssl -lcrypto -lssl -ldl *.c;
1.4 檢查配置,重新開機。執行成功後可以在httpd.conf配置檔案中看到已經添加了mod_ssl子產品,apache 安裝目錄下的module中也建立了mod_ssl.so 檔案。
在apache中禁用RC4加密算法,在/etc/httpd/conf.d/ssl.conf中修改如下配置:
SSLCipherSuite HIGH:MEDIUM:!aNULL:!MD5:!RC4
重新開機apache服務:
/etc/init.d/httpd restart
2.SSLv3存在嚴重設計缺陷漏洞(CVE-2014-3566)
在Apache 的 SSL 配置中禁用 SSLv3 和 SSLv3,在/etc/httpd/conf.d/ssl.conf中修改如下配置:
SSLProtocol all -SSLv2 -SSLv3
3.檢測到目标主機可能存在緩慢的http拒絕服務攻擊
限制web伺服器的HTTP頭部傳輸的最大許可時間,在/etc/httpd/conf/httpd.conf中添加如下配置:
<IfModule reqtimeout_module>
RequestReadTimeout header=5-40,MinRate=500 body=20,MinRate=500
</IfModule>
4.SSL/TLS存在FREAK攻擊漏洞
更新openssl,在新的版本中已經得到修複,yum update openssl
5.點選劫持:X-Frame-Options未配置
在/etc/httpd/conf/httpd.conf中添加如下配置:
<IfModule headers_module>
Header always append X-Frame-Options "DENY"
< /IfModule>
部分内容來源于網友們的貢獻
本文轉自 XDATAPLUS 51CTO部落格,原文連結:http://blog.51cto.com/xdataplus/1690383