我有一个RabbitMQ 3.7.7-management镜像的示例正在运行。它启用了rabbitmq-management插件,并根据文档配置为使用HTTPS:
management.listener.port = 15671
management.listener.ssl = true
management.listener.ssl_opts.cacertfile = /path/to/cacert.pem
management.listener.ssl_opts.certfile = /path/to/cert.pem
management.listener.ssl_opts.keyfile = /path/to/key.pem
management.listener.ssl_opts.fail_if_no_peer_cert = false
management.listener.ssl_opts.versions.1 = tlsv1.2
当我使用testssl.sh测试工具评估TLS设置时,对SWEET32漏洞的测试失败:
Testing vulnerabilities
...
SWEET32 (CVE-2016-2183, CVE-2016-6329) VULNERABLE, uses 64 bit block ciphers
...
OpenVAS framework也在抱怨:
漏洞检测结果
'Vulnerable' cipher suites accepted by this service via the TLSv1.2 protocol:
TLS_DHE_RSA_WITH_3DES_EDE_CBC_SHA (SWEET32)
TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA (SWEET32)
TLS_RSA_WITH_3DES_EDE_CBC_SHA (SWEET32)
**解决方案类型:**缓解
The configuration of this services should be changed so that it does not accept the listed cipher suites anymore.
是否可以配置RabbitMQ管理插件将使用哪些密码套件?对于RabbitMQ来说,这是可能的,但是看看rabbitmq_management.schema,对于管理插件来说,这似乎是不可能的。或者有其他方法来修复漏洞?
1条答案
按热度按时间z4iuyo4d1#
您必须使用
advanced.config
文件来执行此操作。我假设你已经用你显示的设置创建了/etc/rabbitmq/rabbitmq.conf
。使用以下内容创建/etc/rabbitmq/advanced.config
文件并重新启动RabbitMQ:该设置应合并到
rabbitmq.conf
中指定的内容中。您可以在/var/lib/rabbitmq/...
中检查生成的配置文件