添加链接
link管理
链接快照平台
  • 输入网页链接,自动生成快照
  • 标签化管理网页链接
漏洞扫描报告在 NetWorker 服务器上的端口 9090 上检测到 CVE-2016-2183。
漏洞描述:在 DES/3DES 密码用作 TLS/SSL 协议的一部分的方式中发现了缺陷。如果通信使用基于 DES/3DES 的加密套件,中间人攻击者可以通过捕获 TLS/SSL 服务器和客户端之间的大量加密流量来恢复某些明文数据。

在安全指南中有一个部分: 强化端口 9090 上的身份验证服务 ,说明如何手动编辑密码并从列表中删除任何非需要的密码。

这些步骤涉及修改 server.xml 配置文件。

1.备份 server.xml 文件:在继续进行任何修改之前,请备份 位于 /nsr/authc/conf/server.xml 的 server.xml 配置文件。 这允许在需要时恢复到以前的配置。


2.访问 server.xml 配置文件:导航至 server.xml 文件所在的目录:
Linux: /nsr/authc/conf/
窗户: \EMC NetWorker\nsr\authc-server\tomcat\conf


3.编辑 server.xml 文件以修改允许的密码列表:使用您选择的文本编辑器打开 server.xml 文件。在 server.xml 文件中,找到定义端口 9090 上用于通信的加密套件的部分。删除使用 DES 和 3DES 加密的任何加密套件,因为这些是已知的漏洞。保存修改后的 server.xml 文件。

[root@nwserver / ]# grep -i cipher /nsr/authc/conf/server.xml | grep 3DES
   ciphers="TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA, TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA, TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256, TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256, TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA, TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384, TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384, TLS_RSA_WITH_AES_128_CBC_SHA, TLS_RSA_WITH_AES_128_CBC_SHA256, TLS_RSA_WITH_AES_128_GCM_SHA256, TLS_RSA_WITH_AES_256_CBC_SHA, TLS_RSA_WITH_AES_256_CBC_SHA256, TLS_RSA_WITH_AES_256_GCM_SHA384" />

在这种情况下, TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA 将从密码列表中删除。

4.重新启动身份验证服务:进行更改后,重新启动身份验证服务以应用修改。在 19.8 及更之前版本中,这意味着重新启动 NetWorker 服务本身。在更高版本中,可以自行重新启动身份验证服务(请参阅 NetWorker 安全指南中独立于 NetWorker 重新启动身份验证服务器 部分)。

5.运行漏洞扫描程序:服务重新启动后,再次运行漏洞扫描仪以确保问题已解决。