SECPATH1020F-CMW710-R9360P46.bin(引导 + 系统合并包)H3C.bin 升级文件(需授权账号)# 1. 创建SSL服务器策略
ssl server-policy FIX_CVE20111473
# 2. 禁用弱DH/弱算法,仅保留强加密套件
ciphersuite dhe_rsa_aes_256_cbc_sha rsa_aes_256_cbc_sha
# 3. 绑定到HTTPS/SSL服务
web https server-policy FIX_CVE20111473
pki domain DEFAULT
undo crl check enable # 临时关闭CRL校验(等新证书)
save + 导出配置文件.bin 到设备(FTP/TFTP)boot-loader file cfa0:/SECPATH1020F-CMW710-R9360P46.bin main
reboot
display version 确认版本,复测漏洞
暂无评论
关于您提到的两个SSL/TLS相关的中危漏洞,官方并未提供单独的热补丁文件,而是建议通过升级系统固件或调整设备配置来修复。针对您设备的当前版本(Release 9333p39),这里有详细的解决方案和操作步骤。
CVE-2011-1473 (SSL/TLS 重协商攻击)
解决方案:通过配置关闭 SSL 重协商功能,并重启相关服务。通常不需要升级系统。
操作步骤(Web界面):导航至“系统 > 服务 > SSL VPN”,在“全局配置”中禁用“SSL重协商”并应用。或通过命令行直接配置:
SSL/TLS 服务器瞬时 Diffie-Hellman 公共密钥过弱
解决方案:核心原因是SSL加密套件中包含不安全的算法(如DHE算法),通常也不需要升级系统。
操作步骤(命令行):
创建自定义SSL服务器端策略,并指定安全的加密套件:
将该策略应用到HTTPS服务并重启服务使其生效:
获取目标SSL证书过期时间
解决方案:这是一个证书管理问题,与防火墙系统固件无关,不需要升级设备。
操作步骤:若证书已过期,需联系证书颁发机构(CA)重新申请并更新设备上的证书文件。
上述解决方案的核心思路就是,通过调整设备自身的配置来增强安全性,从而规避漏洞,这通常足以通过等保测评。如果合规要求必须升级系统,可以继续看下面的升级指引。
暂无评论
亲~登录后才可以操作哦!
确定你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作
举报
×
侵犯我的权益
×
侵犯了我企业的权益
×
抄袭了我的内容
×
原文链接或出处
诽谤我
×
对根叔社区有害的内容
×
不规范转载
×
举报说明
暂无评论