PowerProtect:DP 和 IDPA:安全扫描检测到 ACM X.509 证书主题 CN 与实体名称不匹配
摘要: PowerProtect 数据保护一体机和融合备份一体机 (IDPA):安全漏洞扫描检测到 ACM SSL 证书的主题通用名称 (CN) 与主机名不匹配。
症状
对于 2.7.7 或低于 2.7.7 的所有 IDPA 版本,在 Appliance Configuration Manager (ACM) 上可以检测到以下漏洞:
| 漏洞标题 | CVSS2 分数 | 组件 | 漏洞证明 | 端口 | 协议 | 建议 |
| X.509 证书主题 CN 与实体名称不匹配。 | 7.1 | ACM | 在 X.509 证书中找到的主题公用名称与扫描目标不匹配:主题 CN localhost.localdom 与网站上指定的域名系统 (DNS) 名称不匹配。无法通过 DNS 查找将主题 CN localhost.localdom解析为 IP 地址。 | 8543 | TCP | 修复证书中主题的公用名 (CN) 字段。 |
原因
图 1:默认 ACM 证书显示默认 CN 为 localhost.localdom。
此外,还可以从命令行输出中找到相同的信息:
# echo -n | openssl s_client -showcerts -connect localhost:8543 CONNECTED(00000003) depth=0 C = US, ST = California, L = Irvine, O = EMC, OU = Avamar, CN = localhost.localdom verify error:num=18:self signed certificate verify return:1 depth=0 C = US, ST = California, L = Irvine, O = EMC, OU = Avamar, CN = localhost.localdom verify return:1 --- Certificate chain 0 s:/C=US/ST=California/L=Irvine/O=EMC/OU=Avamar/CN=localhost.localdom i:/C=US/ST=California/L=Irvine/O=EMC/OU=Avamar/CN=localhost.localdom --- skipped the remaining part ---
解决方案
./goidpa appliance cert-fix
以下是手动过程(如果自动 goidpa 修复不起作用)。
以下是为 ACM:
1 生成新的自签名证书的过程。以 root 用户
身份通过 SSH 连接到 ACM 2。将目录切换到 /tmp:
cd /tmp
3.下载本文所附的脚本,并将其上传到 ACM 的 /tmp 目录。
4.从.zip文件中解压脚本文件:
unzip KB000227601_ACM_cert_with_entity_name_as_hostname_csp_en_US_1.zip
5.将脚本文件权限更改为 755:
chmod 755 KB000227601_ACM_cert_with_entity_name_as_hostname.sh
6.运行脚本以替换 ACM 证书:
./KB000227601_ACM_cert_with_entity_name_as_hostname.sh
7.登录到 ACM Web 用户界面以验证它是否成功启动。
下面是一个示例:
在运行解决方法之前,ACM 证书的 CN 设置为“localhost.localdom”:
图 2:在命令行中,它显示 ACM 证书的默认 CN 为 localhost.localdom。
该实验室机器中的运行和结果示例:
图 3:如何使用提供的脚本生成新的自签名证书的示例。
图 4:证书的 CN 与计算机名称匹配。
其他信息
如果在应用脚本以重新生成新的 ACM 证书后,ACM UI 无法启动。
图 5:运行脚本更新证书后,ACM UI 无法启动。
在dataprotection_webapp状态中,发现以下JAVA_HOME环境错误:
idpa-acm:~ # systemctl status dataprotection_webapp
● dataprotection_webapp.service - SYSV: Apache Tomcat init script
Loaded: loaded (/etc/init.d/dataprotection_webapp; bad; vendor preset: disabled)
Active: active (exited) since Tue 2024-09-17 14:16:08 AEST; 1min 47s ago
Docs: man:systemd-sysv-generator(8)
Process: 23102 ExecStop=/etc/init.d/dataprotection_webapp stop (code=exited, status=0/SUCCESS)
Process: 23271 ExecStart=/etc/init.d/dataprotection_webapp start (code=exited, status=0/SUCCESS)
Sep 17 14:16:07 idpa-acm systemd[1]: Starting SYSV: Apache Tomcat init script...
Sep 17 14:16:08 idpa-acm dataprotection_webapp[23271]: Starting tomcat
Sep 17 14:16:08 idpa-acm su[23298]: (to idpauser) root on none
Sep 17 14:16:08 idpa-acm su[23298]: pam_unix(su:session): session opened for user idpauser by (uid=0)
Sep 17 14:16:08 idpa-acm dataprotection_webapp[23271]: The JAVA_HOME environment variable is not defined correctly
Sep 17 14:16:08 idpa-acm dataprotection_webapp[23271]: JAVA_HOME=/usr/lib64/jvm/jre-11-openjdk
Sep 17 14:16:08 idpa-acm dataprotection_webapp[23271]: This environment variable is needed to run this program
Sep 17 14:16:08 idpa-acm dataprotection_webapp[23271]: NB: JAVA_HOME should point to a JDK not a JRE
Sep 17 14:16:08 idpa-acm dataprotection_webapp[23271]: Tomcat is not running
Sep 17 14:16:08 idpa-acm systemd[1]: Started SYSV: Apache Tomcat init script.
idpa-acm:~ #
此问题是在 /etc/环境中设置 JAVA_HOME 参数时导致的:
idpa-acm:/ # cat /etc/environment
#
# This file is parsed by pam_env module
#
# Syntax: simple "KEY=VAL" pairs on seperate lines
#
JAVA_HOME=/usr/lib64/jvm/jre-11-openjdk
idpa-acm:/ #
解决方法是:
1.删除 JAVA_HOME 参数。 /etc/environment
idpa-acm:/ # cat /etc/environment # # This file is parsed by pam_env module # # Syntax: simple "KEY=VAL" pairs on seperate lines # idpa-acm:/ #
2.重新启动 dataprotection_webapp 服务管理所有 jukebox 操作。
idpa-acm:/ # systemctl restart dataprotection_webapp
idpa-acm:/ # systemctl status dataprotection_webapp
● dataprotection_webapp.service - SYSV: Apache Tomcat init script
Loaded: loaded (/etc/init.d/dataprotection_webapp; bad; vendor preset: disabled)
Active: active (exited) since Tue 2024-09-17 14:31:19 AEST; 7s ago
Docs: man:systemd-sysv-generator(8)
Process: 24185 ExecStop=/etc/init.d/dataprotection_webapp stop (code=exited, status=0/SUCCESS)
Process: 24194 ExecStart=/etc/init.d/dataprotection_webapp start (code=exited, status=0/SUCCESS)
Sep 17 14:31:18 idpa-acm systemd[1]: Starting SYSV: Apache Tomcat init script...
Sep 17 14:31:18 idpa-acm dataprotection_webapp[24194]: rm: cannot remove '/usr/local/dataprotection/tomcat/work/Catalina': No such file or directory
Sep 17 14:31:18 idpa-acm dataprotection_webapp[24194]: rm: cannot remove '/usr/local/dataprotection/tomcat/webapps/dataprotection': No such file or directory
Sep 17 14:31:18 idpa-acm dataprotection_webapp[24194]: Starting tomcat
Sep 17 14:31:18 idpa-acm su[24213]: (to idpauser) root on none
Sep 17 14:31:18 idpa-acm su[24213]: pam_unix(su:session): session opened for user idpauser by (uid=0)
Sep 17 14:31:18 idpa-acm dataprotection_webapp[24194]: Tomcat started.
Sep 17 14:31:19 idpa-acm dataprotection_webapp[24194]: Tomcat is running with pid: 24225
Sep 17 14:31:19 idpa-acm systemd[1]: Started SYSV: Apache Tomcat init script.
idpa-acm:/ #
然后,ACM UI 应恢复正常。
图 6:ACM UI 服务恢复正常。
对于在 Avamar 端口 9443 上检测到的相同漏洞:
在所有 IDPA 2.7.7 或低于 2.7.7 的版本中,都可以在 Avamar 上检测到以下漏洞:
| 漏洞标题 | CVSS2 分数 | 组件 | 漏洞证明 | 端口 | 协议 | 建议 |
| X.509 证书主题 CN 与实体名称不匹配。 | 7.1 | Avamar | 在 X.509 证书中找到的主题公用名称与扫描目标不匹配:主题 CN 管理员与站点上指定的 DNS 名称不匹配。 | 9443 | TCP | 修复证书中主题的公用名 (CN) 字段。 |
解决方案可在 PowerProtect 中找到:DP 系列和 IDPA:针对 Avamar Server 端口 9443 的“X.509 证书主题 CN 与实体名称不匹配”漏洞。
对于在 Avamar 代理上检测到的端口 443 和 5480 的相同漏洞:
对于所有 IDPA 版本低于 2.7.6 的 Avamar Proxy,都可以检测到以下漏洞:
| 漏洞标题 | CVSS2 分数 | 组件 | 漏洞证明 | 端口 | 协议 | 建议 |
| X.509 证书主题 CN 与实体名称不匹配。 | 7.1 | Avamar 代理 | 在 X.509 证书中找到的主题公用名称与扫描目标不匹配:主题 CN 管理员与站点上指定的 DNS 名称不匹配。 | 5480 / 443 | TCP | 修复证书中主题的公用名 (CN) 字段。 |
此问题已在 Avamar 代理版本 19.10 中得到解决。升级到 IDPA 版本 2.7.7,其中包括 Avamar 版本 19.10。
有关 IDPA 2.7.6 或更低版本的解决方法,请参阅 Dell Avamar for VMware 19.9 用户指南。该过程位于“在 Avamar VMware Image Backup Proxy 中导入自定义证书”部分下。还有 Avamar:如何更换 Avamar VMware Image Backup Proxy 的证书(需要在戴尔支持门户上进行身份验证)。