教程

iManager安全漏洞解决方案

本篇罗列了一些iManager常见的安全漏洞,以及解决方案。如遇见相同问题,请参照下文解决:

  1. OpenSSL代码问题漏洞(CVE-2020-1967)

    解决方案:升级部署iManager机器的OpenSSL到v1.1.1d版本,下载地址https://www.openssl.org/source/

  2. OpenSSH用户枚举漏洞(CVE-2018-15919)

    解决方案:升级部署iManager机器的OpenSSH到v7.8版本以上。

  3. Docker Remote Api未授权漏洞

    解决方案:

    (1)生成证书,请参考Docker官方文档

    (2)打开iManager环境变量配置文件。在iManager安装目录下(iManager安装包解压后的文件夹),进入目录supermap-imanager-docker,打开.env文件:

    vi .env

    (3)在环境变量中配置存放证书的路径。配置变量DOCKER_CERTS_PATH,可自行指定证书的存放路径,或使用默认路径,默认为/etc/imanager/docker-cert。

    modifycertificatepath

    (4)在步骤(3)配置的证书存放路径下,创建文件夹,文件夹需要以提供iManager服务的Docker环境的主机IP命名;

    (5)将证书放入步骤(4)创建的文件夹中。

    例如,提供iManager服务的Docker主机IP为192.168.17.148,则在证书存储路径下创建文件夹“192.168.17.148”,并将证书ca.pem,key.pem,cert.pem放入文件夹“192.168.17.148”中:

    storecertificates

    注意:
    若iManager服务由多个拥有Docker环境的机器提供,则需创建多个以机器IP命名的文件夹,并将证书放入对应的文件夹中。

  4. 本地Docker配置TLS访问

    (1)在docker.service或者docker.conf文件的配置中加入如下参数:

    --tlsverify --tlscacert=/etc/docker/ca.pem --tlscert=/etc/docker/server-cert.pem --tlskey=/etc/docker/server-key.pem

    dockerstl

    (2)更新配置,并重新启动docker服务,输入如下命令:

    systemctl daemon-reload
    systemctl restart docker