检测出SSL/TLS、SSLV2和SSLV3 协议检测、目标使用过期的TLS1.1 版协议、SSL/TLS 服务器瞬时 Diffie-Hellman 公共密钥过弱、SSL证书使用了弱hash算法应用程序因为版本低存在安全漏洞,建议根据上文报告给出的配置进行修复整改,降低风险。 要怎么修复?
内网运行,没有出互联网
(0)
最佳答案
Comware 平台参照SSL/TLS 受诫礼(BAR-MITZVAH)攻击漏洞(CVE-2015-2808)解决方法,新建ssl server policy,关闭des/3des相关的加密套件。
升级2021年年度版本或更新版本后,参照SSL/TLS 受诫礼(BAR-MITZVAH)攻击漏洞(CVE-2015-2808)解决方法进行修复(链接如下:https://zhiliao.h3c.com/Theme/details/130547 ),其中加密套件禁用如下三种:
exp_rsa_des_cbc_sha
exp_rsa_rc2_md5
exp_rsa_rc4_md5
(0)
扫出开的两个高危是这个: SSL/TLS协议信息泄露漏洞(CVE-2016-2183)【原理扫描 SSLV2和SSLV3 协议检测【原理扫描
(0)
暂无评论
亲~登录后才可以操作哦!
确定你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作
举报
×
侵犯我的权益
×
侵犯了我企业的权益
×
抄袭了我的内容
×
原文链接或出处
诽谤我
×
对根叔社区有害的内容
×
不规范转载
×
举报说明
暂无评论