远程服务使用已使用加密弱哈希算法(例如 MD2、MD4、MD5、or SHA1)签名的 SSL 证书链。已知这些签名算法容易受到碰撞攻击。攻击者可以利用此漏洞生成具有相同数字签名的另一个证书,从而允许攻击者伪装成受影响的服务。请注意,此 plugin 将所有使用 SHA-1 签名且在 2017 年 1 月 1 日之后过期的 SSL 证书链报告为易受攻击。这符合谷歌逐渐淘汰SHA-1加密哈希算法。请注意,链中在 Nessus CA 数据库 (known_CA.inc) 中附带的证书已被忽略。
客户购买受信任的证书上传到堡垒机中解决问题
该案例暂时没有网友评论
✖
案例意见反馈
亲~登录后才可以操作哦!
确定你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作