漏洞描述:在 DES/3DES 密码用作 TLS/SSL 协议的一部分的方式中发现了缺陷。如果通信使用基于 DES/3DES 的加密套件,中间人攻击者可以通过捕获 TLS/SSL 服务器和客户端之间的大量加密流量来恢复某些明文数据。
在安全指南中有一个部分:
强化端口 9090 上的身份验证服务
,说明如何手动编辑密码并从列表中删除任何非需要的密码。
这些步骤涉及修改 server.xml 配置文件。
1.备份
server.xml
文件:在继续进行任何修改之前,请备份
位于 /nsr/authc/conf/server.xml 的 server.xml
配置文件。
这允许在需要时恢复到以前的配置。
2.访问
server.xml
配置文件:导航至
server.xml
文件所在的目录:
Linux:
/nsr/authc/conf/
窗户:
\EMC NetWorker\nsr\authc-server\tomcat\conf
3.编辑
server.xml
文件以修改允许的密码列表:使用您选择的文本编辑器打开
server.xml
文件。在
server.xml
文件中,找到定义端口 9090 上用于通信的加密套件的部分。删除使用 DES 和 3DES 加密的任何加密套件,因为这些是已知的漏洞。保存修改后的 server.xml 文件。
[root@nwserver / ]# grep -i cipher /nsr/authc/conf/server.xml | grep 3DES
ciphers="TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA, TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA, TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256, TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256, TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA, TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384, TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384, TLS_RSA_WITH_AES_128_CBC_SHA, TLS_RSA_WITH_AES_128_CBC_SHA256, TLS_RSA_WITH_AES_128_GCM_SHA256, TLS_RSA_WITH_AES_256_CBC_SHA, TLS_RSA_WITH_AES_256_CBC_SHA256, TLS_RSA_WITH_AES_256_GCM_SHA384" />
在这种情况下,
TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA
将从密码列表中删除。
4.重新启动身份验证服务:进行更改后,重新启动身份验证服务以应用修改。在 19.8 及更之前版本中,这意味着重新启动 NetWorker 服务本身。在更高版本中,可以自行重新启动身份验证服务(请参阅
NetWorker 安全指南中独立于 NetWorker 重新启动身份验证服务器
部分)。
5.运行漏洞扫描程序:服务重新启动后,再次运行漏洞扫描仪以确保问题已解决。