iT邦幫忙

第 12 屆 iT 邦幫忙鐵人賽

DAY 30
1
Security

從0開始的學習之路 - 弱點偵測工具的使用及一些正在進行的弱點排除案例心得分享系列 第 30

Day 30 - 到客戶端執行弱點掃瞄並修復的心得分享 第十七天

今天是專案修補的第17天,也是鐵人賽的最後一天了。
這次把剩下的低風險弱點修補完這個案子就提前結束了/images/emoticon/emoticon02.gif
以下是剩下要修補的弱點資訊及改善方法,這些已在自己公司的LAB電腦驗證過,待到客戶端那邊處理完後再複掃就行了。

弱點名稱:
SSL/TLS Diffie-Hellman Modulus <= 1024 Bits (Logjam)

插件編號: 83875

風險程度: 低

https://ithelp.ithome.com.tw/upload/images/20201015/20117888UbFrNIqHRo.png

風險原因:
伺服器允許使用一個或多個Diffie-Hellman模組小於或等於1024位的SSL / TLS連接。通過密碼分析,第三方可能能夠在短時間內找到隱藏的共享區域(取決於模組大小和攻擊者資源)。這可能使攻擊者可以恢復成明碼或有其他潛在的危險性。

修補方式:
重新設定服務並使用2048位元或更高位元的Diffie-Hellman模組。

Windows修補方式:

https://ithelp.ithome.com.tw/upload/images/20201015/20117888LgVK5oHJHC.png


弱點名稱:
SSH Weak MAC Algorithms Enabled

插件編號: 71049

風險程度: 低

https://ithelp.ithome.com.tw/upload/images/20201015/20117888y9u5c82u06.png

風險原因:
SSH服務配置為允許MD5或96位MAC算法,這兩種算法均被視為弱算法。

修補方式:
服務有使用到SSH的軟體修補方式不一定

Linux修補方式:

  1. vi /etc/ssh/sshd_config
  2. 在裡面添加以下加密演算法

MACs hmac-sha1,umac-64,hmac-sha2-256,hmac-sha2-512,hmac-ripemd160

保存文件後重啟SSH服務:
service sshd restart or service ssh restart

完賽感想:
開賽期間說真的有些弱點無法在自己公司內部做模擬出來去驗證所找到的解決方法是否正確,這時候就只能到客戶端那邊去直接驗證,所幸找到的解決方法都剛好解決客戶的弱點問題。

資料庫及Linux的解決方式是由同事協助尋找解決方法及驗證 (感謝他),不然這個專案不會怎麼順利進行,最後跟團隊同仁說 辛苦了。


上一篇
Day 29 - 到客戶端執行弱點掃瞄並修復的心得分享 第十六天
系列文
從0開始的學習之路 - 弱點偵測工具的使用及一些正在進行的弱點排除案例心得分享30

尚未有邦友留言

立即登入留言