Descripción:
En el servidor remoto SolarWinds se está ejecutando un servicio que permite la autenticación por texto plano.

El servicio remoto AMQP (Advanced Message Queuing Protocol) permite el envío de credenciales sin cifrar en uno o más mecanismos de autenticación.

CVE: N/A
Factor de Riesgo: Medio
Valor CVSS Base: 4.3

Solución:

Para dar solución a esta vulnerabilidad se deben ejecutar estos tres pasos:

1)El primer paso para solucionar esta vulnerabilidad es realizar la actualización de la plataforma   CORE 2016.2 (NPM 12.0.1, SAM 6.3, NCM 7.5.1), esta actualización realiza el ajuste al archivo de configuración que permite el envió en texto plano de las contraseñas.

2)En caso de no necesitar el servicio RabbitMQ, en el cual se presenta la vulnerabilidad se debe deshabilitar el puerto 5672.

3)Por ultimo se puede realizar de forma manual la configuración del RabbitMQ , agregando la siguiente linea:

        {tcp_listeners, []} {ssl_listeners, [5671]}

El cual quedaría de la siguiente forma:

[
{rabbit,
[
{ssl_listeners,[5671]},
{tcp_listeners,[]},
{ssl_options,
[
{cacertifile,”C:\\ProgramData\\SolarWinds\\Orion\\RabbitMQ\\SolarWinds-Orion.pem”},
{certifile,”C:\\ProgramData\\SolarWinds\\Orion\\RabbitMQ\\SolarWinds-Orion.pem”},
{keyfile,”C:\\ProgramData\\SolarWinds\\Orion\\RabbitMQ\\SolarWinds-Orion.pem”},
{fail_if_no_peer_cert,false}

Luego reinicie el servicio RabbitMQ utilizando el Orion Service Manager. Asegúrese de incluir la coma (,) al final de la línea de lo contrario el servicio no se iniciará.

Nota: El archivo se denomina rabbitmq.config y se encuentra en C: \ProgramData\Solarwinds\Orion\RabbitMQ

 

Referencia:

https://support.solarwinds.com/Success_Center/Network_Performance_Monitor_(NPM)/AMQP_Cleartext_Authentication

 

No Comment

You can post first response comment.

Leave A Comment

Please enter your name. Please enter an valid email address. Please enter message.

You may also like