教程
iManager安全漏洞解决方案
本篇罗列了一些iManager常见的安全漏洞,以及解决方案。如遇见相同问题,请参照下文解决:
-
OpenSSL代码问题漏洞(CVE-2020-1967)
解决方案:升级部署iManager机器的OpenSSL到v1.1.1d版本,下载地址https://www.openssl.org/source/。
-
OpenSSH用户枚举漏洞(CVE-2018-15919)
解决方案:升级部署iManager机器的OpenSSH到v7.8版本以上。
-
Docker Remote Api未授权漏洞
解决方案:
(1)生成证书,请参考Docker官方文档;
(2)打开iManager环境变量配置文件。在iManager安装目录下(iManager安装包解压后的文件夹),进入目录supermap-imanager-docker,打开.env文件:
vi .env
(3)在环境变量中配置存放证书的路径。配置变量DOCKER_CERTS_PATH,可自行指定证书的存放路径,或使用默认路径,默认为/etc/imanager/docker-cert。
(4)在步骤(3)配置的证书存放路径下,创建文件夹,文件夹需要以提供iManager服务的Docker环境的主机IP命名;
(5)将证书放入步骤(4)创建的文件夹中。
例如,提供iManager服务的Docker主机IP为192.168.17.148,则在证书存储路径下创建文件夹“192.168.17.148”,并将证书ca.pem,key.pem,cert.pem放入文件夹“192.168.17.148”中:
注意:
若iManager服务由多个拥有Docker环境的机器提供,则需创建多个以机器IP命名的文件夹,并将证书放入对应的文件夹中。 -
本地Docker配置TLS访问
(1)在docker.service或者docker.conf文件的配置中加入如下参数:
--tlsverify --tlscacert=/etc/docker/ca.pem --tlscert=/etc/docker/server-cert.pem --tlskey=/etc/docker/server-key.pem
(2)更新配置,并重新启动docker服务,输入如下命令:
systemctl daemon-reload systemctl restart docker