如何在 SnapManager for SharePoint 中禁用 SSLv2 和 SSLv3
- Views:
- 23
- Visibility:
- Public
- Votes:
- 0
- Category:
- snapmanager-for-microsoft-sharepoint
- Specialty:
- snapx
- Last Updated:
不可不使用
适用于
SnapManager for Microsoft SharePoint SER
解答
执行以下步骤禁用 SnapManager for SharePoint (SMSP) 使用的 SSL 版本 2 和 3 以消除对 CVE -2014-3566 (也称为 POODLE )的暴露。 , also known as POODLE.
CVE -2014-3566 如何影响 SMSP ?
此威胁的理想选择是通过公共 Wi-Fi 或不安全的网络访问内容。在这种情况下,中间人攻击可能会带来风险,因为最终用户和软件之间通过 SSL 通信可能会暴露用户凭据、密码和其他信息。虽然 SMSP 根本不存在此问题,但它利用 Microsoft 技术(如 Internet 信息服务( IIS )服务器和默认启用了 SSLv3 和 TLS 的 Microsoft Windows 安全提供程序)。SMSP Manager-Agent 或 Agent-Agent 通信将始终通过 TLSv1 或更高版本协商通信。
采取以下预防措施来消除对 CVE-2014-3566 的暴露:
- 遵循 Microsoft 在 SMSP7.x/8.x 管理器和代理服务器上禁用 SSL 的最佳实践:
注意: SMSP 代理始终通过 TLS 进行通信,不受此漏洞的影响。
- 作为最终用户、更新 Internet Explorer ( IE )浏览器设置以禁用 SSL :
- 从开始菜单启动 Internet 选项
- 单击“Advanced”选项卡。
- 取消选中“ Use SSL 2.0 and Use SSL 3.0 (使用 SSL 2.0 和使用 SSL 3.0
如何在 SMOSS 6.x 版或更早版本的传统软件中禁用 SSL
对于基于 Apache/Tomcat 的平台、请按照以下步骤修改 SMOSS Manager 服务器上的 Tomcat 设置:
- 使用服务管理工具“顶盖” Web 服务。
- 编辑
'server.xml'
…\ZeusWeb\conf
文件夹中的文档。 - 查找
sslProtocol
默认设置为的“”标志'TLS'
。
注:此设置还允许使用 SSLv3 。 - 添加以下
'sslEnabledProtocols=”TLSv1”'
示例中所示的参数以防止使用 SSL 。
- 保存
'server.xml'
该文件并将该文件更改为“仅限 AD ”以防止其他工具修改或还原此更改。 - 在服务管理工具中启动 Web 服务。
- 通过使用仅启用了 SSLv3 的浏览器访问 SMOSS 管理界面来测试此配置更改—成功的结果是连接失败。
其他信息
不适用