Nessus扫面镜像等出现的SLL漏洞浅析

Nessus作为一款知名且强大的扫描工具,经常被我们在各种各样的环境中扫描,例如我使用它进行基础镜像的安全扫描,我在扫描的过程中经常发现以下三个漏洞:
Medium (6.4) 51192 SSL Certificate Cannot Be Trusted
Medium (6.4) 57582 SSL Self-Signed Certificate
Low (2.6) 65821 SSL RC4 Cipher Suites Supported (Bar Mitzvah)
其提供的解决方案十分尴尬,并不是很清晰,我们从易到难进行依次分析

Low (2.6) 65821 SSL RC4 Cipher Suites Supported (Bar Mitzvah)
这个问题是指我们在SSL证书中使用了RC4算法,这是不安全的,这个是初始设置的问题,在windows server2008等中很常见,修正的方法就是禁用这个算法,具体步骤已经有官方文档和中文说明如下:
http://cc.web2.nhcue.edu.tw/files/15-1002-27877,c78-1.php

Security Advisory 2868725: Recommendation to disable RC4

Medium (6.4) 51192 SSL Certificate Cannot Be Trusted
Medium (6.4) 57582 SSL Self-Signed Certificate
这两个问题基本是一起出现的,出现的原因如下,我们以windows server来说明:
Nessus扫描器扫描所有开放的端口,发现有3389端口开放,通过RDP服务可以与服务器交换证书,问题在于,很多镜像是不会去找第三方CA去获取证书的,一般就是自己随便颁发一个(具体请查询RDP服务种种)这就造成了第二个漏洞,此时Nessus获得了证书,拿去公网上了找CA验证(没有专门配置过的CA就是默认的公网),这显然是没法验证通过的,于是就产生了第一个问题。实际上要解决这个问题也不难,要根本解决的话就真的注册个CA吧,不行的话就可以考虑在配置扫描时,对SSL扫描进行CA配置具体配置方法我会在后续的帖子中贴出。

Nessus扫面镜像等出现的SLL漏洞浅析》上有2条评论

发表评论