故障设备:SecPath F1000-A-EI
漏洞:SSL/TLS 受诫礼(BAR-MITZVAH)攻击漏洞(CVE-2015-2808)
系统及版本:Comware 5.20 V6.0R02F03SP10
设备扫描发现此漏洞,请求大神解答,谢谢!
(0)
最佳答案
1.首先创建一个PKI域:
[H3C]pki domain test
[H3C-pki-domain-test]undo crl check enable
[H3C-pki-domain-test]usage ssl-server
2.导入CA证书和local证书到PKI域中:
[H3C] pki import domain test der ca filename ca.cer
[H3C] pki import domain test p12 local filename server.pfx
3、在配置视图下通过命令ssl server-policy policy-name进入服务器端策略视图,修改SSL加密套件,使其不再包含RC4算法:
<H3C>system-view
[H3C]ssl server-policy default
[H3C-ssl-server-policy-default]ciphersuite ?
dhe_rsa_aes_128_cbc_sha
dhe_rsa_aes_256_cbc_sha
exp_rsa_des_cbc_sha
exp_rsa_rc2_md5
exp_rsa_rc4_md5
rsa_3des_ede_cbc_sha
rsa_aes_128_cbc_sha
rsa_aes_256_cbc_sha
rsa_des_cbc_sha
rsa_rc4_128_md5
rsa_rc4_128_sha
[H3C]display ssl server-policy default
SSL server policy: default
PKI domain:
Ciphersuites:
RSA_AES_128_CBC_SHA
RSA_DES_CBC_SHA
RSA_3DES_CBC_SHA
RSA_AES_256_CBC_SHA
RSA_RC2_CBC_MD5
EXP_RSA_DES_CBC_SHA
DHE_RSA_AES_128_CBC_SHA
DHE_RSA_AES_256_CBC_SHA
Session cache size: 500
Caching timeout: 3600 seconds
Client-verify: Disabled
4.然后引用PKI域:
[H3C-ssl-server-policy-default]pki-domain test(0)
亲~登录后才可以操作哦!
确定你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作
举报
×
侵犯我的权益
×
侵犯了我企业的权益
×
抄袭了我的内容
×
原文链接或出处
诽谤我
×
对根叔社区有害的内容
×
不规范转载
×
举报说明
暂无评论