Как устранить уязвимости SWEET32 и Logjam в процессе weblogi c nodemanger - PullRequest
0 голосов
/ 29 января 2020

Ниже приведены уязвимости для службы NodeManager в Weblogi c версии 12.1.3.0.0 и JDK 1.8.0_101-b13

{"port": 5556, "serviceName": "remotewatch?", "protocol": "tcp", "severity": 2, "pluginID": 42873, "pluginName": "Поддерживаемые наборы шифров средней прочности SSL (SWEET32)", "pluginFamily": "General", "description": "The Удаленный хост поддерживает использование шифров SSL, которые предлагают шифрование средней степени защиты. Nessus рассматривает среднюю степень надежности как любое шифрование, которое использует ключи длиной не менее 64 бит и не менее 112 бит, или же использует набор шифрования 3DES. \ n \ nУказайте, что оно значительно проще обойти шифрование средней силы, если злоумышленник находится в одной физической сети. "," fname ":" ssl_medium_supported_ciphers.nasl "," pluginModificationDate ":" 2019/02/28 "," pluginType ":" remote ", "riskFactor": "Medium", "scriptVersion": "1.20", "solution": "Переконфигурировать уязвимое приложение, если это возможно, чтобы избежать использования шифров средней прочности.", "synopsis": "The re Сервис mote поддерживает использование шифров SSL средней прочности. "," pluginOutput ":" \ n Шифры средней прочности (> 64-битный и <112-битный ключ или 3DES) \ n \ n EDH-RSA-DES-CBC3- SHA Kx = DH Au = RSA Enc = 3DES-CB C (168) Mac = SHA1 \ n ECDHE-RSA-DES-CBC3-SHA Kx = ECDH Au = RSA Enc = 3DES-CB C (168) Mac = SHA1 \ n DES-CBC3-SHA Kx = RSA Au = RSA Enc = 3DES-CB C (168) Mac = SHA1 \ n \ nПриведенные выше поля: \ n \ n {OpenSSL ciphername} \ n Kx = { обмен ключами} \ n Au = {аутентификация} \ n Enc = {symbri c метод шифрования} \ n Mac = {код аутентификации сообщения} \ n {экспортный флаг} \ n "," cve ":" CVE-2016- 2183 "," compatibilityCheckName ": null," compatibilityActualValue ": null} </p>

{" port ": 5556," serviceName ":" remotewatch? "," Protocol ":" tcp "," severity ": 1 , "pluginID": 83875, "pluginName": "SSL / TLS Diff ie -Hellman Modulus <= 1024 Bits (Logjam)", "pluginFamily": "Mis c.", "description": "Удаленный host допускает соединения SSL / TLS с одним или несколькими модулями Diff ie -Hellman, меньшими или равными 1024 битам. С помощью криптоанализа третья сторона может найти общий секрет за короткое время (в зависимости от размера модуля и ресурсов злоумышленника). Это может позволить злоумышленнику восстановить открытый текст или потенциально нарушить целостность соединений. "," Fname ":" ssl_logjam.nasl "," pluginModificationDate ":" 2019/11/27 "," pluginType ":" remote "," riskFactor ":" Low "," scriptVersion ":" 1.24 "," solution ":" Переконфигурировать службу для использования уникальных модулей Diff ie -Hellman размером 2048 бит или более. "," synopsis ":" Удаленный хост разрешает соединения SSL / TLS с одним или несколькими модулями Diff ie -Hellman, меньшими или равными 1024 битам. "," pluginOutput ":" \ nУязвимые комбинации соединений: \ n \ n Версия SSL / TLS: TLSv1.0 \ n Набор шифров: TLS1_CK_DHE_RSA_WITH_AES_128_CBC_SHA \ n Diff ie -Размер Хелмана (биты): 1024 \ n Предупреждение. Это известный модуль c Oakley Group2. Это может сделать \ n удаленный хост более уязвимым для атаки Logjam. \ N Сложность атаки Logjam: сложная (потребуется ресурсы национального государства) \ n \ n Версия SSL / TLS: TLSv1.0 \ n Набор шифров: TLS1_CK_DHE_RSA_WITH_3DES_EDE_CBC_SHA \ n Diff ie -Размер Хелмана (биты): 1024 \ n Предупреждение. Это известный модуль c Oakley Group2. Это может сделать \ n удаленный хост более уязвимым для атаки Logjam. \ N Сложность атаки Logjam: сложная (потребуется ресурсы национального государства) \ n \ n Версия SSL / TLS: TLSv1.0 \ n Набор шифров: TLS1_CK_DHE_RSA_WITH_AES_256_CBC_SHA \ n Diff ie -Размер Хеллмана (биты): 1024 \ n Предупреждение. Это известный модуль c Oakley Group2. Это может сделать \ n удаленный хост более уязвимым для атаки Logjam. \ N Сложность атаки Logjam: сложная (потребуются ресурсы национального государства) \ n \ n Версия SSL / TLS: TLSv1. 1 \ n Набор шифров: TLS1_CK_DHE_RSA_WITH_AES_128_CBC_SHA \ n Diff ie -Размер Хельмана (биты): 1024 \ n Предупреждение. Это известный модуль c модуля Oakley Group2. Это может сделать \ n удаленный хост более уязвимым для атаки Logjam. \ N Сложность атаки Logjam: сложная (потребуются ресурсы национального уровня) \ n \ n Версия SSL / TLS: TLSv1.1 \ n Набор шифров: TLS1_CK_DHE_RSA_WITH_3DES_EDE_CBC_SHA \ n Diff ie -Размер Хеллмана (биты): 1024 \ n Предупреждение. Это известный модуль c Oakley Group2. Это может сделать \ n удаленный хост более уязвимым для атаки Logjam. \ N Сложность атаки Logjam: сложная (потребуется ресурсы национального государства) \ n \ n Версия SSL / TLS: TLSv1.1 \ n Набор шифров: TLS1_CK_DHE_RSA_WITH_AES_256_CBC_SHA \ n Diff ie -Размер Хелмана (биты): 1024 \ n Предупреждение. Это известный модуль c Oakley Group2. Это может сделать \ n удаленный хост более уязвимым для атаки Logjam. \ N Сложность атаки Logjam: сложная (потребуются ресурсы национального государства) \ n "," cve ":" CVE-2015-4000 "," compatibilityCheckName ": null, "compatibilityActualValue": null} </p>

Я пытался добавить "-Djdk.tls.ephemeralDHKeySize = 2048" в процессе NodeManager, но это не помогло.

Любые комментарии / предложения?

...