私は、pciスキャンに合格しようとしています。Ubuntu12.04 ltsサーバーとNginxを使用しています。私は知っているすべてを試し、多くの研究を行いました...どうやったら見つけることができないOpenSSLの設定を無効にする必要があるようです。
これはスキャンの結果です:
SSL/TLSプロトコル初期化ベクトルの実装情報漏えいの脆弱性www(443/tcp)
CVSSスコア:中4.3-失敗
CVE-2011-3389
これはpciスキャナー会社によって提案された修正です:
サポートされている場合、TLS 1.1またはTLS 1.2のみを使用するようにSSL/TLSサーバーを構成します。ブロック暗号を使用しない暗号スイートのみをサポートするようにSSL/TLSサーバーを構成します。可能な場合はパッチを適用します。
OpenSSLは、OpenSSLの初期化時に「SSL_OP_DONT_INSERT_EMPTY_FRAGMENTS」オプションが指定されていない限り、対策として空のフラグメントを使用します。
私はこれを行う方法がわからない、私はそれをすべて試しました、私が夢中になるのを助けてください:)
このSSL_OP_DONT_INSERT_EMPTY_FRAGMENTS
オプションを無効にするにはどうすればよいですか?
注:tlsv1.1およびtlsv1.2は現在有効になっていません。すべての最新バージョン(Ubuntu 12.04 lts、nginx1.2.7およびopenSSL 1.0.1)にアップグレードしました。最新バージョンがこの問題を処理していることを読みました(tlsはデフォルトではサポートされていません)。しかし、スキャンからまったく同じレポートを取得しています。
以下のWebサーバー設定を参照して、暗号で必要なことをすべて実行しても、同じ結果が得られます。
server {
listen 192.xxx.xx.xx:443 ssl;
server_name mydomain.org alias *.mydomain.org;
keepalive_timeout 70;
# ssl_ciphers RC4:HIGH:!aNULL:!MD5:!kEDH;
ssl_ciphers ECDHE-RSA-AES128-SHA256:AES128-GCM-SHA256:RC4:HIGH:!MD5:!aNULL:!EDH;
ssl_prefer_server_ciphers on;
ssl_protocols SSLv3 TLSv1.1 TLSv1.2;
ssl_session_cache shared:SSL:10m;
ssl_session_timeout 10m;
これは誤検知のように聞こえます。 12.04で最新のOpenSSL
パッケージを実行している場合、影響はありません。
数日前にリリースされた この更新 によれば、OpenSSL
パッケージは影響を受けず、Nginx
はこのCVEに関する限り、影響を受けるパッケージとしてリストされません。
上記のリンクのリストを確認し、この脆弱性の影響を受ける可能性のあるパッケージがシステムにインストールされているかどうかを確認することをお勧めします。
OpenSSLのリポジトリの最新リリースは1.0.1-4ubuntu5.7であり、この脆弱性に対する対策がすでに行われているはずです。これは以前のDebianによる パッチのアップストリーム でした。詳細については、 Launchpad を参照してください。
これらのパッケージがシステムにない場合、警告したソフトウェアの有効性に疑問を呈し(最新のCVE署名をすべて持っていますか?など)、可能な場合は別のスキャナーでシステムを再度チェックします。