这种情况下,可以通过在nginx配置文件中设置ssl_ciphers参数来限制可用的密码套件,以提高安全性。可以使用较强的密码套件,如TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384或TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256来替代较弱的TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA和TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA。示例配置如下:

ssl_ciphers TLS-ECDHE-RSA-WITH-AES-256-GCM-SHA384:TLS-ECDHE-RSA-WITH-AES-128-GCM-SHA256;

此外,还可以考虑升级到支持更强密码套件的TLS版本,如TLS 1.3。

appscan 扫描出漏洞 检测到 SHA-1 密码套件服务器支持以下较弱的密码套件:ID 名称 SSL 版本49171 TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA TLS 1249172 TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA TLS 12使用nginx如何处理

原文地址: https://www.cveoy.top/t/topic/g76y 著作权归作者所有。请勿转载和采集!

免费AI点我,无需注册和登录