• 全部
  • 经验案例
  • 典型配置
  • 技术公告
  • FAQ
  • 漏洞说明
  • 全部
  • 全部
  • 大数据引擎
  • 知了引擎
产品线
搜索
取消
案例类型
发布者
是否解决
是否官方
时间
搜索引擎
匹配模式
高级搜索

Primera 存储针对 CVE-2011-1473 漏洞扫描问题

2022-05-18 发表
  • 0关注
  • 0收藏 3212浏览
粉丝:80人 关注:0人

组网及说明

某运营商通过绿盟扫描,发现Primera存在 CVE-2011-1473 漏洞问题,希望我司解决。该漏洞描述:

** DISPUTED ** OpenSSL before 0.9.8l, and 0.9.8m through 1.x, does not properly restrict client-initiated renegotiation within the SSL and TLS protocols, which might make it easier for remote attackers to cause a denial of service (CPU consumption) by performing many renegotiations within a single connection, a different vulnerability than CVE-2011-5094. NOTE: it can also be argued that it is the responsibility of server deployments, not a security library, to prevent or limit renegotiation when it is inappropriate within a specific environment.


Generic protocol issue, no code fix. Workarounds exist, see bug #672456
and http://vincent.bernat.im/en/blog/2011-ssl-dos-mitigation.html

问题描述

该问题是如果存储开启了Openssl重协商功能,会有可能导致存储 CPU 资源耗尽的潜在风险。

只要关闭了OpenSSL重协商功能问题就可以规避。

过程分析

[root@pikefc cinder(keystone_admin)]# openssl s_client -connect 10.12.172.76:443 -tls1_2

CONNECTED(00000003)

depth=0 CN = HP_3PAR_CN701503MQ

verify error:num=18:self signed certificate

verify return:1

depth=0 CN = HP_3PAR_CN701503MQ

verify return:1

---

Certificate chain

0 s:/CN=HP_3PAR_CN701503MQ

   i:/CN=HP_3PAR_CN701503MQ

---

Server certificate

-----BEGIN CERTIFICATE-----

MIIDCjCCAfKgAwIBAgIBADANBgkqhkiG9w0BAQsFADAdMRswGQYDVQQDDBJIUF8z

UEFSX0NONzAxNTAzTVEwHhcNMjIwMTA4MDM0MTM5WhcNMzIwMTA2MDM0MTM5WjAd

MRswGQYDVQQDDBJIUF8zUEFSX0NONzAxNTAzTVEwggEiMA0GCSqGSIb3DQEBAQUA

A4IBDwAwggEKAoIBAQDU7DcIgRr5Ej3MaetA74v+x9xz4u7ul/0A55rHilp93nWY

jCZNryrhOcDS/0IGOpu0zHM651a1N80lfYJSGBfDMWt2HtvO0OxoeNyGk85Kb5Rx

euWbFDi0/5Rea8u4IhNpAwhIsPuDui623Omc29RQeyDsPQS+AJ2kjxzsLfV4+hr+

mnADGV5zMkRGvDvgQ9La824wYvL8bsHnliZS8Lh4cUA5XKT3WQKCD2KOjiDGrZKL

y9yhbvtLydQSSg2msY6+yaWMOY72YZZsIk7mYkXQMrL00WRAD+jZODw9x0PDBVtM

3I8zJ1BY3WIv+U9GH2mR9yNiDjshI57rYP5PH6fjAgMBAAGjVTBTMBMGA1UdJQQM

MAoGCCsGAQUFBwMBMB0GA1UdDgQWBBRuXlwlk1H9x0IRRFIZmu/5+9ddKDAdBgNV

HREEFjAUghJIUF8zUEFSX0NONzAxNTAzTVEwDQYJKoZIhvcNAQELBQADggEBADfD

axBZXWEUD5l/T6ED+7W6MMd3fpvxl4/3m3WOnlBf35Yv8muwonL00mUkr2r5AjyR

ao0TmQWyRK+21L4aH+EeZPf2btkLqNWdDiD+QQMUEDXx5BvR/+R2ipJrSy75TaXj

on1I+j5e6QvZ8lMbPJOUdW6rHxSyE/jjiagG1dud1sm4cOmx/FoL3V8pFd06YRyY

mA9E4RVT8UoKp6NLfdeyrtYGNW6OAnZwyNv4sSQYyP94uHcuKNwdca15av43ldCL

NKgMhSG1+HpuRZEs1xN7shxxB/a53KEO+3A1p/5peAVnfQ11V0LD3+w1ZytdmA1D

m/Jt4antWYDoOc9OiyU=

-----END CERTIFICATE-----

subject=/CN=HP_3PAR_CN701503MQ

issuer=/CN=HP_3PAR_CN701503MQ

---

No client certificate CA names sent

Peer signing digest: SHA512

Server Temp Key: ECDH, P-256, 256 bits

---

SSL handshake has read 1403 bytes and written 415 bytes

---

New, TLSv1/SSLv3, Cipher is ECDHE-RSA-AES256-GCM-SHA384

Server public key is 2048 bit

Secure Renegotiation IS supported

Compression: NONE

Expansion: NONE

No ALPN negotiated

SSL-Session:

    Protocol  : TLSv1.2

    Cipher    : ECDHE-RSA-AES256-GCM-SHA384

    Session-ID: BBC26EFB755A681F192B989601152A22F46268DFE3FFE42D7D149F61B3FEBFC9

    Session-ID-ctx:

    Master-Key: C3D178A4CCC5526B78424DC3829975A969EF4D9715A6BCC907B37EB7651742FE99E15F2B0CC0B87135CD70677975C70D

    Key-Arg   : None

    Krb5 Principal: None

    PSK identity: None

    PSK identity hint: None

    TLS session ticket:

    0000 - f1 c7 24 e9 73 bc 47 e3-c8 60 db a8 9e b1 5f dd   ..$.s.G..`...._.

    0010 - 2d df 88 60 55 52 b1 d6-f8 89 68 8a 37 8c 4e e5   -..`UR....h.7.N.

    0020 - ba 4b b1 f7 37 94 0b 72-31 c8 8d da f5 0f 51 36   .K..7..r1.....Q6

    0030 - b6 bb 2b 9f c1 91 ae cc-e7 23 87 22 9a cf 82 e3   ..+......#."....

    0040 - 48 69 9a 0c b2 9a 4c 07-68 c9 13 78 f7 5c 34 26   Hi....L.h..x.\4&

    0050 - 38 9c f4 13 29 ce 96 df-4c 8b 4b 14 8c d3 8b 1c   8...)...L.K.....

    0060 - 22 3d a9 4b bb f2 d1 43-c8 9a 49 d9 3d 34 04 ef   "=.K...C..I.=4..

    0070 - f4 ae b0 11 26 22 d2 78-37 07 43 31 74 6b 9d 74   ....&".x7.C1tk.t

    0080 - af                                                .

 

    Start Time: 1652211089

    Timeout   : 7200 (sec)

    Verify return code: 18 (self signed certificate)

---

R              >>>> 输入 R (Re-negotiation)

RENEGOTIATING

139917452371872:error:140943F2:SSL routines:ssl3_read_bytes:sslv3 alert unexpected message:s3_pkt.c:1493:SSL alert number 10

139917452371872:error:1409E0E5:SSL routines:ssl3_write_bytes:ssl handshake failure:s3_pkt.c:659:

[root@pikefc cinder(keystone_admin)]#

解决方法

找一台Linux服务器,执行命令 : openssl s_client -connect xx.xx.xx.xx:443 可以验证是否开启 OpenSSL 重协商功能。

该案例对您是否有帮助:

您的评价:1

若您有关于案例的建议,请反馈:

作者在2022-05-23对此案例进行了修订
0 个评论

该案例暂时没有网友评论

编辑评论

举报

×

侵犯我的权益 >
对根叔知了社区有害的内容 >
辱骂、歧视、挑衅等(不友善)

侵犯我的权益

×

泄露了我的隐私 >
侵犯了我企业的权益 >
抄袭了我的内容 >
诽谤我 >
辱骂、歧视、挑衅等(不友善)
骚扰我

泄露了我的隐私

×

您好,当您发现根叔知了上有泄漏您隐私的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您认为哪些内容泄露了您的隐私?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)

侵犯了我企业的权益

×

您好,当您发现根叔知了上有关于您企业的造谣与诽谤、商业侵权等内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到 pub.zhiliao@h3c.com 邮箱,我们会在审核后尽快给您答复。
  • 1. 您举报的内容是什么?(请在邮件中列出您举报的内容和链接地址)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
  • 3. 是哪家企业?(营业执照,单位登记证明等证件)
  • 4. 您与该企业的关系是?(您是企业法人或被授权人,需提供企业委托授权书)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

抄袭了我的内容

×

原文链接或出处

诽谤我

×

您好,当您发现根叔知了上有诽谤您的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您举报的内容以及侵犯了您什么权益?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

对根叔知了社区有害的内容

×

垃圾广告信息
色情、暴力、血腥等违反法律法规的内容
政治敏感
不规范转载 >
辱骂、歧视、挑衅等(不友善)
骚扰我
诱导投票

不规范转载

×

举报说明

提出建议

    +

亲~登录后才可以操作哦!

确定

亲~检测到您登陆的账号未在http://hclhub.h3c.com进行注册

注册后可访问此模块

跳转hclhub

你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作