无线控制器3520H(Version 7.1.064, Release 5218P01),漏扫发现漏洞如下:
SSL/TLS 服务器瞬时 Diffie-Hellman 公共密钥过弱漏洞、SSL/TLS RC4 信息泄露漏洞(CVE-2013-2566)、SSL/TLS 受诫礼(BAR-MITZVAH)攻击漏洞(CVE-2015-2808)、支持 TLS Client-initiated 重协商攻击(CVE-2011-1473)、SSL/TLS 服务器瞬时 Diffie-Hellman 公共密钥过弱
请问如何修复,或者通过升级到版本R5474 是否可以修复?
(0)
最佳答案
相关被扫描的设备SSH服务存在RC4、CBC或None 弱加密算法。因此,可根据实际设备的加密方式,不启用相关算法即可规避相关漏洞提示告警
Comware V7平台 S10500系列交换机举例:
第一步:查看交换机SSH可采用哪些加密方式:
[S10508]ssh2 algorithm cipher ?
红色 3des-cbc 3DES-CBC
红色 aes128-cbc AES128-CBC
aes128-ctr AES128-CTR
aes128-gcm AES128_GCM
aes192-ctr AES192-CTR
红色 aes256-cbc AES256-CBC
aes256-ctr AES256-CTR
aes256-gcm AES256_GCM
红色 des-cbc DES-CBC
其中,红色加密方式,为弱加密算法。
第二步:不使能红色弱加密算法,仅使能强加密算法(上面黑色算法)方式:
[S10508] ssh2 algorithm cipher aes128-ctr aes128-gcm aes192-ctr aes256-ctr aes256-gcm
第三步:重启SSH服务
[S10508] undo ssh server enable
[S10508-V-1] ssh server enable
(0)
升级最新版本 可以修复部分漏洞
根据漏洞cve编号到这里查询:
https://zhiliao.h3c.com/theme/index/_8______?themeSearchKey=&search_type=1
(0)
暂无评论
亲~登录后才可以操作哦!
确定你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作
举报
×
侵犯我的权益
×
侵犯了我企业的权益
×
抄袭了我的内容
×
原文链接或出处
诽谤我
×
对根叔社区有害的内容
×
不规范转载
×
举报说明
暂无评论