开发者社区 > 云原生 > 云消息队列 > 正文

请问各位大佬,rocketmq的这个漏洞怎么修复?

请问各位大佬,rocketmq的这个漏洞怎么修复?服务器支持 TLS Client-initiated 重协商攻击(CVE-2011-1473)

展开
收起
滴滴滴~ 2023-03-20 13:43:59 870 0
3 条回答
写回答
取消 提交回答
  • 可以看下在启动脚本里加上 -Djdk.tls.rejectClientInitiatedRenegotiation=true 试试。 此答案整理自钉群“群2-Apache RocketMQ 中国开发者钉钉群”

    2023-03-21 16:14:38
    赞同 展开评论 打赏
  • 从事java行业9年至今,热爱技术,热爱以博文记录日常工作,csdn博主,座右铭是:让技术不再枯燥,让每一位技术人爱上技术

    消息队列rocketmq支持SSL/TLS数据传输加密,但需要配合SDK版本为Java ons-client-2.x.x的客户端使用。具体可以参考:Java SDK版本说明关于当前提到的问题建议咨询官方在线技术支持:https://workorder.console.aliyun.com/?spm=a2c4g.11186623.0.0.4eb11a2eP5LaMm

    2023-03-20 14:32:33
    赞同 展开评论 打赏
  • 发表文章、提出问题、分享经验、结交志同道合的朋友

    CVE-2011-1473是一个和SSL/TLS相关的漏洞,和RocketMQ的安全漏洞并不相关。可以考虑升级 OpenSSL 版本来修复该漏洞,或者通过配置 OpenSSL 避免使用不安全的重协商方法

    2023-03-20 14:31:20
    赞同 展开评论 打赏

涵盖 RocketMQ、Kafka、RabbitMQ、MQTT、轻量消息队列(原MNS) 的消息队列产品体系,全系产品 Serverless 化。RocketMQ 一站式学习:https://rocketmq.io/

相关产品

  • 云消息队列 MQ
  • 热门讨论

    热门文章

    相关电子书

    更多
    基于 RocketMQ+ Knative 驱动云原生 Ser 立即下载
    基于 RocketMQ + Knative 驱动云原生 Serverless 应用 立即下载
    RocketMQ Operator-K8s平台自动化部署工具 立即下载