请问各位大佬,rocketmq的这个漏洞怎么修复?

请问各位大佬,rocketmq的这个漏洞怎么修复?服务器支持 TLS Client-initiated 重协商攻击(CVE-2011-1473)

展开
收起
滴滴滴~ 2023-03-20 13:43:59 1109 分享 版权
3 条回答
写回答
取消 提交回答
  • 可以看下在启动脚本里加上 -Djdk.tls.rejectClientInitiatedRenegotiation=true 试试。 此答案整理自钉群“群2-Apache RocketMQ 中国开发者钉钉群”

    2023-03-21 16:14:38
    赞同 展开评论
  • 从事java行业9年至今,热爱技术,热爱以博文记录日常工作,csdn博主,座右铭是:让技术不再枯燥,让每一位技术人爱上技术

    消息队列rocketmq支持SSL/TLS数据传输加密,但需要配合SDK版本为Java ons-client-2.x.x的客户端使用。具体可以参考:Java SDK版本说明关于当前提到的问题建议咨询官方在线技术支持:https://workorder.console.aliyun.com/?spm=a2c4g.11186623.0.0.4eb11a2eP5LaMm

    2023-03-20 14:32:33
    赞同 展开评论
  • 发表文章、提出问题、分享经验、结交志同道合的朋友

    CVE-2011-1473是一个和SSL/TLS相关的漏洞,和RocketMQ的安全漏洞并不相关。可以考虑升级 OpenSSL 版本来修复该漏洞,或者通过配置 OpenSSL 避免使用不安全的重协商方法

    2023-03-20 14:31:20
    赞同 展开评论

涵盖 RocketMQ、Kafka、RabbitMQ、MQTT、轻量消息队列(原MNS) 的消息队列产品体系,全系列产品 Serverless 化。RocketMQ 中文社区:https://rocketmq-learning.com/

收录在圈子:
+ 订阅
阿里云 云原生应用平台 肩负阿里巴巴集团基础设施云化以及核心技术互联网化的重要职责,致力于打造稳定、标准、先进的云原生产品,成为云原生时代的引领者,推动行业全面想云原生的技术升级,成为阿里云新增长引擎。商业化产品包括容器、云原生中间件、函数计算等。
还有其他疑问?
咨询AI助理