WA6520S-E 如何修复CVE-2016-2183漏洞?固件版本是Release 2624P01
(0)
最佳答案
方案一:升级固件(推荐)
H3C 已在后续版本中修复此漏洞。建议升级到 Release 26xx 系列的最新版本(如 R2624P02 或更高)。
获取途径:登录 H3C 官网,进入“支持”->“软件下载”,搜索 WA6520S-E,下载对应版本升级文件。
升级步骤:通过 Web 或命令行上传并重启。请先备份配置。
如果暂时不能升级,可通过修改 SSL 策略,禁用所有包含 3DES 的加密套件。
FAT AP 模式(独立工作):直接在 AP 上配置。
登录 AP 的 Web 管理页面。
进入 “系统” > “服务” > “HTTPS”。
在“加密套件”列表中,取消勾选所有包含 3DES 的选项,只保留 AES 等高强度套件。
保存配置并重启 HTTPS 服务。
FIT AP 模式(由无线控制器管理):需在 AC 上配置 SSL 策略并下发给 AP。
若 AP 由无线控制器(AC)管理,需在 AC 上进行配置,配置方式与上述类似,但需注意:
在 AC 上修改 SSL 策略后,可能需要重启 AC 的 HTTPS 服务。
如果 CAPWAP 控制通道启用了 DTLS,还需检查 DTLS 策略是否使用 3DES,并做相应修改(命令可能为 dtls policy 或 capwap dtls 相关)。
(0)
升级到最新版本
ssl/tls信息泄露漏洞(CEV-2016-2183)【原理扫描】
检测到目标服务支持ssl中等强度加密算法(CEV-2016-2183)
其次以下是常规的设备安全配置,请参考:
1、关闭不必要的服务。
2、配置安全策略仅指定特定的IP登陆设备。
3、配置类似的密码策略确保密码安全。
(0)
亲~登录后才可以操作哦!
确定你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作
举报
×
侵犯我的权益
×
侵犯了我企业的权益
×
抄袭了我的内容
×
原文链接或出处
诽谤我
×
对根叔社区有害的内容
×
不规范转载
×
举报说明
WEB页面的系统页面没有服务这项,另外,我这个是无线AP,不是交换机。