SnapManager for SharePoint で SSLv2 および SSLv3 を無効にする方法
- Views:
- 14
- Visibility:
- Public
- Votes:
- 0
- Category:
- snapmanager-for-microsoft-sharepoint
- Specialty:
- snapx
- Last Updated:
すべてのとおり
に適用されます
SnapManager for Microsoft SharePoint SER
回答
SnapManager for SharePoint ( SMSP )で使用する SSL バージョン 2 および 3 を無効にして、 Poodle とも呼ばれる CVE-2014-3566 への露出を削除するには、次の手順を実行します。 , also known as POODLE.
CVE-2014-3566 は、 SMSP にどのような影響を与えますか。
この脅威に理想的なのは、公共の Wi-Fi または安全でないネットワークを介してアクセスされるコンテンツです。この場合、エンドユーザとソフトウェア間の SSL を介した通信によってユーザのクレデンシャル、パスワード、およびその他の情報が漏洩する可能性があるため、中間者攻撃は潜在的なリスクとなります。この問題は SMSP の基本的な問題ではありませんが、インターネットインフォメーションサービス( IIS )サーバや、 SSLv3 と TLS がデフォルトで有効になっている Microsoft Windows セキュリティプロバイダなどの Microsoft テクノロジを利用しています。SMSP マネージャとエージェント間の通信は、常に TLSv1 以降を介して通信をネゴシエートします。
CVE-2014-3566 への曝露を除去するには、次の予防措置を講じてください。
- SMSP 7.x/8.x マネージャサーバおよびエージェントサーバで SSL を無効にするための Microsoft のベストプラクティスに従います。
注: SMSP エージェントは常に TLS 経由で通信し、この脆弱性の影響を受けません。
- エンドユーザとして、 Internet Explorer ( IE )ブラウザの設定を更新して SSL を無効にします。
- [ スタート ] メニューから [ インターネットオプション ] を起動します
- [ 詳細設定 ] タブをクリックします
- [SSL 2.0 を使用する ] と [SSL 3.0 を使用する ] をオフにします
SMOSS v6.x 以前のレガシーソフトウェアで SSL を無効にする方法
Apache / Tomcat ベースのプラットフォームの場合は、次の手順に従って、 SMOSS マネージャサーバの Tomcat 設定を変更します。
- サービス管理ツールを使用して、 Web サービスを「トップ」にします。
'server.xml'
…\ZeusWeb\conf
フォルダ内のドキュメントを編集します。- デフォルト
sslProtocol
でに設定'TLS'
されている「」フラグを見つけます。
注意:この設定では、 SSLv3 も許可されます。 'sslEnabledProtocols=”TLSv1”'
次の例に示すように、 SSL が使用されないように引数を追加します。
'server.xml'
ファイルを保存して「読み取り専用」に変更し、他のツールがこの変更を変更したり元に戻したりできないようにします。- サービス管理ツールで Web サービスを起動します。
- SSLv3 のみを有効にしたブラウザを使用して、この設定変更をテストします。成功すると接続に失敗します。
追加情報
N/A