0

我在 Weblogic 版本 12.1.3.0.0 和 JDK 1.8.0_101-b13 中发现了 NodeManager 服务的以下漏洞

{ "port": 5556, "serviceName": "remotewatch?", "protocol": "tcp", "severity": 2, "pluginID": 42873, "pluginName": "支持 SSL 中等强度密码套件 (SWEET32) ", "pluginFamily": "General", "description": "远程主机支持使用提供中等强度加密的 SSL 密码。Nessus 将中等强度视为使用密钥长度至少为 64 位且小于 112 位的任何加密, 或者使用 3DES 加密套件。\n\n请注意,如果攻击者在同一个物理网络上,绕过中等强度加密要容易得多。", "fname": "ssl_medium_supported_ciphers.nasl", "pluginModificationDate": "2019/02/28”、“pluginType”:“remote”、“riskFactor”:“Medium”、“scriptVersion”:“1.20”、“solution”:“尽可能重新配置受影响的应用程序以避免使用中等强度的密码。 ", "synopsis": "远程服务支持使用中等强度 SSL 密码。", "pluginOutput": "\n 中等强度密码(> 64 位和 < 112 位密钥,或 3DES)\n\n EDH-RSA-DES-CBC3-SHA Kx=DH Au=RSA Enc=3DES-CBC(168) Mac=SHA1 \n ECDHE-RSA-DES-CBC3-SHA Kx=ECDH Au=RSA Enc=3DES-CBC(168) ) Mac=SHA1 \n DES-CBC3-SHA Kx=RSA Au=RSA Enc=3DES-CBC(168) Mac=SHA1 \n\n上面的字段是:\n\n {OpenSSL 密码名}\n Kx={密钥交换}\n Au={认证}\n Enc={对称加密方法}\n Mac={消息认证码}\n {出口标志}\n" ,“cve”:“CVE-2016-2183”,“complianceCheckName”:null,“complianceActualValue”:null }

pluginType": "remote", "riskFactor": "Low", "scriptVersion": "1.24", "solution": "重新配置服务以使用 2048 位或更大的唯一 Diffie-Hellman 模数。", "synopsis" : "远程主机允许 SSL/TLS 连接具有一个或多个小于或等于 1024 位的 Diffie-Hellman 模数。", "pluginOutput": "\n易受攻击的连接组合:\n\n SSL/TLS 版本:TLSv1.0 \n 密码套件:TLS1_CK_DHE_RSA_WITH_AES_128_CBC_SHA\n Diffie-Hellman MODP 大小(位):1024\n 警告 - 这是已知的静态 Oakley Group2 模数。这可能会使\n 远程主机更容易受到 Logjam 攻击。\n Logjam 攻击难度:困难(需要国家资源)\n\n SSL/TLS 版本:TLSv1。0\n 密码套件:TLS1_CK_DHE_RSA_WITH_3DES_EDE_CBC_SHA\n Diffie-Hellman MODP 大小(位):1024\n 警告 - 这是已知的静态 Oakley Group2 模数。这可能会使\n 远程主机更容易受到 Logjam 攻击。\n Logjam 攻击难度:困难(需要国家资源)\n\n SSL/TLS 版本:TLSv1.0\n 密码套件:TLS1_CK_DHE_RSA_WITH_AES_256_CBC_SHA\n Diffie-Hellman MODP 大小(位):1024\n 警告 - 这是已知的静态 Oakley Group2 模数。这可能会使\n 远程主机更容易受到 Logjam 攻击。\n Logjam 攻击难度:困难(需要国家资源)\n\n SSL/TLS 版本:TLSv1.1\n 密码套件:TLS1_CK_DHE_RSA_WITH_AES_128_CBC_SHA\n Diffie-Hellman MODP 大小(位):1024\n 警告 - 这是已知的静态 Oakley Group2 模数。这可能会使\n 远程主机更容易受到 Logjam 攻击。\n Logjam 攻击难度:困难(需要国家资源)\n\n SSL/TLS 版本:TLSv1.1\n 密码套件:TLS1_CK_DHE_RSA_WITH_3DES_EDE_CBC_SHA\n Diffie-Hellman MODP 大小(位):1024\n 警告 - 这是已知的静态 Oakley Group2 模数。这可能会使\n 远程主机更容易受到 Logjam 攻击。\n Logjam 攻击难度:困难(需要国家资源)\n\n SSL/TLS 版本:TLSv1.1\n 密码套件:TLS1_CK_DHE_RSA_WITH_AES_256_CBC_SHA\n Diffie-Hellman MODP 大小(位):1024\n 警告 - 这是已知的静态 Oakley Group2 模数。这可能会使\n 远程主机更容易受到 Logjam 攻击。\n Logjam 攻击难度:困难(需要国家资源)\n", "cve":

我曾尝试在 NodeManager 进程中添加“-Djdk.tls.ephemeralDHKeySize=2048”,但没有帮助。

有什么意见/建议吗?

4

1 回答 1

0

您是否验证过您的 NM 流程是否反映了新的 DH 密钥大小?或者您可以尝试编辑 java 1.8 版本的 lib/security/java.security 并将密钥大小更改为 2048。

更改 Diffie-Hellman 的最小密钥长度

于 2020-06-23T02:45:22.977 回答