请问各位大佬,rocketmq的这个漏洞怎么修复?[阿里云消息队列MQ]

请问各位大佬,rocketmq的这个漏洞怎么修复?服务器支持 TLS Client-initiated 重协商攻击(CVE-2011-1473)

「点点赞赏,手留余香」

    还没有人赞赏,快来当第一个赞赏的人吧!
=====这是一个广告位,招租中,联系qq 78315851====
2 条回复 A 作者 M 管理员
  1. 可以看下在启动脚本里加上 -Djdk.tls.rejectClientInitiatedRenegotiation=true 试试。 此答案整理自钉群“群2-Apache RocketMQ 中国开发者钉钉群”

  2. 消息队列rocketmq支持SSL/TLS数据传输加密,但需要配合SDK版本为Java ons-client-2.x.x的客户端使用。具体可以参考:Java SDK版本说明关于当前提到的问题建议咨询官方在线技术支持:https://workorder.console.aliyun.com/?spm=a2c4g.11186623.0.0.4eb11a2eP5LaMm

  3. CVE-2011-1473是一个和SSL/TLS相关的漏洞,和RocketMQ的安全漏洞并不相关。可以考虑升级 OpenSSL 版本来修复该漏洞,或者通过配置 OpenSSL 避免使用不安全的重协商方法