kubernetes 支持SSL中等强度密码套件(SWEET 32)- Nessus插件ID 42873

xxslljrj  于 2022-11-02  发布在  Kubernetes
关注(0)|答案(1)|浏览(1413)

当我在10250端口上扫描ubuntu 16.4时,收到以下错误。


# netstat -nltp | grep 10250

如果您的计算机上有多个文件,请单击“打开”。
知道如何解决这个问题吗?
项目名称
远程主机支持使用提供中等强度加密的SSL密码。Nessus将中等强度视为使用密钥长度至少为64位且小于112位的任何加密,或者使用3DES加密套件的任何加密。
请注意,如果攻击者位于同一个物理网络上,则避开中等强度的加密要容易得多。
最近一次扫描的输出
中等强度密码(大于64位且小于112位的密钥,或3DES)

ECDHE-RSA-DES-CBC3-SHA       Kx=ECDH        Au=RSA      Enc=3DES-CBC(168)        Mac=SHA1   
DES-CBC3-SHA                 Kx=RSA         Au=RSA      Enc=3DES-CBC(168)        Mac=SHA1

上面的字段包括:

{OpenSSL ciphername}
Kx={key exchange}
Au={authentication}
Enc={symmetric encryption method}
Mac={message authentication code}
{export flag}

解决方案如果可能,请重新配置受影响的应用程序,以避免使用中等强度的密码。

fwzugrvs

fwzugrvs1#

Kubelet是一个Kubernetes集群节点组件。它使用TLS与Kubernetes集群主节点上的kube-apiserver容器通信。
根据Kubelet reference

--tls密码套件字符串切片

以逗号分隔的服务器密码套件列表。如果省略,将使用default Go cipher suites

Possible values: 
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA,
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256,
TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256,
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA,
TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384,
TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305,
TLS_ECDHE_ECDSA_WITH_RC4_128_SHA,
TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA,
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA,
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256,
TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256,
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA,
TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384,
TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305,
TLS_ECDHE_RSA_WITH_RC4_128_SHA,
TLS_RSA_WITH_3DES_EDE_CBC_SHA,
TLS_RSA_WITH_AES_128_CBC_SHA,
TLS_RSA_WITH_AES_128_CBC_SHA256,
TLS_RSA_WITH_AES_128_GCM_SHA256,
TLS_RSA_WITH_AES_256_CBC_SHA,
TLS_RSA_WITH_AES_256_GCM_SHA384,
TLS_RSA_WITH_RC4_128_SHA

在使用kubeadm工具创建的集群中,默认情况下不配置此选项。
在Ubuntu上,在/etc/default/kubelet文件中指定kubelet选项很方便:

  • (这只是参数用法的一个示例。请根据您的知识和要求选择kubelet选项。)*
KUBELET_EXTRA_ARGS=--tls-cipher-suites=TLS_RSA_WITH_AES_128_CBC_SHA,TLS_RSA_WITH_AES_128_CBC_SHA256

您必须为集群中的所有节点设置相同的此选项。
重新启动Kubelet服务以应用额外的参数。

相关问题