首页
学习
活动
专区
圈层
工具
发布
社区首页 >问答首页 >如何使用MySQL修复Logjam漏洞

如何使用MySQL修复Logjam漏洞
EN

Server Fault用户
提问于 2015-06-22 16:19:53
回答 2查看 2.7K关注 0票数 6

由于在我的Debian服务器上进行了最新的openssl升级,我的mysql客户端无法连接并提供以下消息

代码语言:javascript
复制
SSL connection error: error:14082174:SSL routines:SSL3_CHECK_CERT_AND_ALGORITHM:dh key too small

我想这是为了防止灌木丛攻击。

感谢https://weakdh.org/sysadmin.html,我知道如何生成更强的Diffie-Hellman参数。但是,我没有找到任何MySQL配置选项来实际使用这些。

有人知道吗?

EN

回答 2

Server Fault用户

回答已采纳

发布于 2015-07-07 12:01:52

MySQL 5.7.6发行说明包含以下内容:

安全性修复:由于LogJam问题(https://weakdh.org/),OpenSSL更改了openssl-1.0.1n及以上的Diffie-Hellman密钥长度参数。OpenSSL在http://openssl.org/news/secadv_20150611.txt上提供了详细的解释。为了在MySQL中采用这种更改,vio/viosslfaces.c中用于创建Diffie-Hellman键的密钥长度从512位增加到了2,048位。(Bug #77275,Bug #21221862,Bug #18367167,Bug #21307471)

从这一点看,DH大小在5.7.6 (永久的日志阻塞?)之前在MySQL中被硬编码为512位。与后来版本的OpenSSL一样,拒绝这些弱键,在不升级OpenSSL的情况下升级MySQL似乎会破坏一些东西。

票数 3
EN

Server Fault用户

发布于 2015-07-28 23:33:46

我们能够通过强制使用非Diffie-Hellman SSL密码来解决连接问题。

  • 在MySQL5.5.42Linux客户端中,我们成功地指定了--ssl-cipher=AES256-SHA命令行选项,如 bug报告中所指定的那样。
  • 然而,我们的(Java7) MySQL 5.1.35 jdbc客户机不喜欢这个密码,但是当我们按照推荐的这里在连接字符串中指定enabledSSLCipherSuites=TLS_RSA_WITH_AES_128_CBC_SHA时工作。

YMMV

票数 3
EN
页面原文内容由Server Fault提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://serverfault.com/questions/700747

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档