我最近意识到,通过执行SSL实验室CVE-2014-0224,我们的服务器容易受到scan的攻击。</ p>
我们正在我们的网站上运行node.js服务器。我read漏洞已在node.js版本0.10.29
中消除,因此我使用nvm
在我们的ubuntu 12服务器上安装版本0.11.13
。但是,重新启动node.js服务器后,扫描仍显示我们很容易受到攻击。
认为node.js可能依赖于openssl的系统安装而不是使用自己的系统安装,我也升级了它。 openssl version -b
现在显示我们的版本是在2014年10月1日构建的...所有帐户都应该很好(升级到此版本的方法是我如何从正在运行的另一个服务器中消除漏洞一个ruby服务器......也在ubuntu上12)。
但是,我无法找到合适的组合来消除node.js服务器的漏洞。我怎样才能做到这一点? :O)
答案 0 :(得分:2)
啊哈!我稍后更新了一个node.js版本(0.11.14
),这解决了问题。没有更多的漏洞给我! :O)