k8s安全测评毛病:SSL/TLS协议信息泄漏毛病(CVE-2016-2183)

打印 上一主题 下一主题

主题 956|帖子 956|积分 2868

一、题目复现

毛病详细信息:


毛病概况:


毛病原因:

k8s组件使用了IDEA、DES和3DES等算法,修改设置文件禁用上述算法即可。
复现方法:

服务器上安装nmap:
  1. #官网下载:https://nmap.org/dist/nmap-7.93-1.x86_64.rpm,上传后安装:
  2. rpm -ivh nmap-7.93-1.x86_64.rpm
  3. #执行检测
  4. nmap --script ssl-enum-ciphers -p 10250 10.165.3.45
  5. Nmap scan report for yfdxvm000003164.novalocal (10.165.3.45)
  6. Host is up (0.000066s latency).
  7. PORT      STATE SERVICE
  8. 10250/tcp open  unknown
  9. | ssl-enum-ciphers:
  10. |   TLSv1.2:
  11. |     ciphers:
  12. |       TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 (ecdh_x25519) - A
  13. |       TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 (ecdh_x25519) - A
  14. |       TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA (ecdh_x25519) - A
  15. |       TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA (ecdh_x25519) - A
  16. |       TLS_RSA_WITH_AES_128_GCM_SHA256 (rsa 2048) - A
  17. |       TLS_RSA_WITH_AES_256_GCM_SHA384 (rsa 2048) - A
  18. |       TLS_RSA_WITH_AES_128_CBC_SHA (rsa 2048) - A
  19. |       TLS_RSA_WITH_AES_256_CBC_SHA (rsa 2048) - A
  20. |     compressors:
  21. |       NULL
  22. |     cipher preference: server
  23.       warnings:
  24. |       64-bit block cipher 3DES vulnerable to SWEET32 attack
  25. |   TLSv1.3:
  26. |     ciphers:
  27. |       TLS_AKE_WITH_AES_128_GCM_SHA256 (ecdh_x25519) - A
  28. |       TLS_AKE_WITH_CHACHA20_POLY1305_SHA256 (ecdh_x25519) - A
  29. |       TLS_AKE_WITH_AES_256_GCM_SHA384 (ecdh_x25519) - A
  30. |     cipher preference: server
  31. |_  least strength: C
  32. Nmap done: 1 IP address (1 host up) scanned in 0.43 seconds
复制代码
扫描结果重点关注warnings,64-bit block cipher 3DES vulnerable to SWEET32 attack,毛病修复成功则没有该项提示。
二、毛病修复

k8s主节点:

etcd修复:

修改设置文件/etc/kubernetes/manifests/etcd.yaml,增加如下设置:
--cipher-suites=TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256,TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384,TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA,TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA,TLS_RSA_WITH_AES_128_GCM_SHA256,TLS_RSA_WITH_AES_256_GCM_SHA384,TLS_RSA_WITH_AES_128_CBC_SHA,TLS_RSA_WITH_AES_256_CBC_SHA
增加后的截图:

增加后etcd毛病即修复成功
nmap --script ssl-enum-ciphers -p 2380 10.165.3.45
可以看到没有了warnings这项了
kube-apiserver修复:

修改设置文件/etc/kubernetes/manifests/kube-apiserver.yaml,增加一行:
- --tls-cipher-suites=TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256,TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384,TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA,TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA,TLS_RSA_WITH_AES_128_GCM_SHA256,TLS_RSA_WITH_AES_256_GCM_SHA384,TLS_RSA_WITH_AES_128_CBC_SHA,TLS_RSA_WITH_AES_256_CBC_SHA
如图所示:

增加后kube-apiserver毛病即修复成功
nmap --script ssl-enum-ciphers -p 6443 10.165.3.45
可以看到没有了warnings这项了
修复kubelet:

修改设置文件/var/lib/kubelet/config.yaml,增加一行设置:
tlsCipherSuites: [TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256,TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384,TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA,TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA,TLS_RSA_WITH_AES_128_GCM_SHA256,TLS_RSA_WITH_AES_256_GCM_SHA384,TLS_RSA_WITH_AES_128_CBC_SHA,TLS_RSA_WITH_AES_256_CBC_SHA]
如图所示:

重启服务:
systemctl restart kubelet
在执行检查
nmap --script ssl-enum-ciphers -p 10250 10.165.3.45
可以看到没有了warnings这项了
k8s从节点:

只须要修复最后一项即可
修复kubelet:
修改设置文件/var/lib/kubelet/config.yaml,增加一行设置:
tlsCipherSuites: [TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256,TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384,TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA,TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA,TLS_RSA_WITH_AES_128_GCM_SHA256,TLS_RSA_WITH_AES_256_GCM_SHA384,TLS_RSA_WITH_AES_128_CBC_SHA,TLS_RSA_WITH_AES_256_CBC_SHA]
如图所示:

重启服务:
systemctl restart kubelet
在执行检查
nmap --script ssl-enum-ciphers -p 10250 10.165.3.45
可以看到没有了warnings这项了

免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。
回复

使用道具 举报

0 个回复

倒序浏览

快速回复

您需要登录后才可以回帖 登录 or 立即注册

本版积分规则

勿忘初心做自己

金牌会员
这个人很懒什么都没写!
快速回复 返回顶部 返回列表