如何识别和修复 AIX 服务器上 TLS ROBOT 的漏洞
Posted
技术标签:
【中文标题】如何识别和修复 AIX 服务器上 TLS ROBOT 的漏洞【英文标题】:How to identify and fix vulnerability for TLS ROBOT on AIX server 【发布时间】:2021-11-19 06:55:00 【问题描述】:漏洞扫描显示我的服务器 (server1821) 目前易受 TLS ROBOT 攻击
服务器是 AIX。
如何检查此漏洞以及如何修复此漏洞?
我咨询了我的供应商,我得到的答复是:
扫描报告哪些端口易受攻击?那些使用带有 RSA 密码的 TLS 协议的应用程序需要进行更改,以便它们不再使用 RSA。我们需要在应用程序级别执行此操作。
不确定这个建议。
TLS ROBOT 咨询网站 ((https://robotattack.org/) 没有关于 AIX 的任何答案。
一个简单的命令显示这个"
serverl1821 2 % cat /etc/ssh/sshd_config |grep -i rsa
#HostKey /etc/ssh/ssh_host_rsa_key
serverl1821 3 %
有人可以帮我吗?
【问题讨论】:
【参考方案1】:您的应用程序供应商是绝对正确的。首先,您必须询问安全人员,他们在哪里发现了漏洞。不仅是服务器名称,还有端口。
那么问题可能出在以下组件之一:
OpenSSH OpenSSL IBM GSKit Java每个组件都需要不同的调整来禁用 RSA 密码。
为了使其更复杂,每个应用程序都可以配备自己的 SSL/TLS 库和自己的一组设置。
【讨论】:
【参考方案2】:该漏洞可能与ssh
无关。你应该更新GSKit
包。这是在 AIX 中实现 SSL/TLS 的包。并且不要忘记重新启动 Web/应用程序服务器。
【讨论】:
以上是关于如何识别和修复 AIX 服务器上 TLS ROBOT 的漏洞的主要内容,如果未能解决你的问题,请参考以下文章
如何使用 Gnuplot 4.6 和 AIX 7.2 修复“打开字体 arial 时无法找到/打开字体...”和模糊 png?
WindowsServer 2016 修复SSL/TLS协议信息泄露(CVE-2016-2183)