请问各位大佬,rocketmq的这个漏洞怎么修复?服务器支持 TLS Client-initiated 重协商攻击(CVE-2011-1473)
可以看下在启动脚本里加上 -Djdk.tls.rejectClientInitiatedRenegotiation=true 试试。 此答案整理自钉群“群2-Apache RocketMQ 中国开发者钉钉群”
消息队列rocketmq支持SSL/TLS数据传输加密,但需要配合SDK版本为Java ons-client-2.x.x的客户端使用。具体可以参考:Java SDK版本说明关于当前提到的问题建议咨询官方在线技术支持:https://workorder.console.aliyun.com/?spm=a2c4g.11186623.0.0.4eb11a2eP5LaMm
CVE-2011-1473是一个和SSL/TLS相关的漏洞,和RocketMQ的安全漏洞并不相关。可以考虑升级 OpenSSL 版本来修复该漏洞,或者通过配置 OpenSSL 避免使用不安全的重协商方法
版权声明:本文内容由阿里云实名注册用户自发贡献,版权归原作者所有,阿里云开发者社区不拥有其著作权,亦不承担相应法律责任。具体规则请查看《阿里云开发者社区用户服务协议》和《阿里云开发者社区知识产权保护指引》。如果您发现本社区中有涉嫌抄袭的内容,填写侵权投诉表单进行举报,一经查实,本社区将立刻删除涉嫌侵权内容。
涵盖 RocketMQ、Kafka、RabbitMQ、MQTT、轻量消息队列(原MNS) 的消息队列产品体系,全系产品 Serverless 化。RocketMQ 一站式学习:https://rocketmq.io/