使用SSL開啟重協商的服務都會受該漏洞影響
該漏洞存在於SSL renegotiation的過程中。對於使用SSL重協商功能的服務都會受其影響。特別的,renegotiation被用於瀏覽器到服務器之間的驗證。
雖然目前可以在不啟用renegotiation進程的情況下使用HTTPS,但很多服務器的默認設置均啟用了renegotiation功能。
該漏洞只需要壹臺普通電腦和DSL連接即可輕易攻破SSL服務器。而對於大型服務器集群來說,則需要20臺電腦和120Kbps的網絡連接即可實現。
SSL是銀行、網上電子郵件服務和其他用於服務器和用戶之間保護私人數據並安全通信必不可少的功能。所以本次拒絕服務漏洞影響範圍非常廣危害非常大。
壹、Apache解決辦法:
升級到Apache 2.2.15以後版本
二、IIS解決辦法:
IIS 5.0啟用SSL服務時,也會受影響。可以升級IIS 6.0到更高的版本。
三、Lighttpd解決辦法:
建議升級到lighttpd 1.4.30或者更高,並設置ssl.disable-client-renegotiation = "enable"。?
四、Nginx解決辦法:
0.7.x升級到nginx 0.7.64
0.8.x升級到 0.8.23 以及更高版本。
五、Tomcat解決辦法:
1、使用NIO connector代替BIO connector,因為NIO不支持重協商,參考如下配置:<Connector protocol="org.apache.coyote.http11.Http11NioProtocol">
(可能會影響Tomcat性能);
2、配置Nginx反向代理,在Nginx中修復OpenSSL相關問題。六、Squid解決辦法:
升級到3.5.24以及以後版本
擴展資料:
分布式拒絕服務攻擊可以使很多的計算機在同壹時間遭受到攻擊,使攻擊的目標無法正常使用,分布式拒絕服務攻擊已經出現了很多次,導致很多的大型網站都出現了無法進行操作的情況,這樣不僅僅會影響用戶的正常使用,同時造成的經濟損失也是非常巨大的。
分布式拒絕服務攻擊方式在進行攻擊的時候,可以對源IP地址進行偽造,這樣就使得這種攻擊在發生的時候隱蔽性是非常好的,同時要對攻擊進行檢測也是非常困難的,因此這種攻擊方式也成為了非常難以防範的攻擊。
百度百科--分布式拒絕服務攻擊