被漏洞扫描设备,扫出无效的自签名SSL证书
此服务的 X.509 证书链不是由公认的证书颁发机构签名的。如果远程主机是生产中的公共主机,则 SSL 的使用无效,因为任何人都可以对远程主机建立中间人攻击。请注意,此插件不会检查以非自签名证书结尾的证书链,但由无法识别的证书颁发机构签名。
这种问题要怎么解决,不同型号的交换机设备主要是WS5820系列交换机
(0)
您好,涉及
有些漏洞是可以通过命令规避的例如:
CVE-2011-1473:
关闭SSL重协商
[125AF]ssl renegotiation disable
CVE-2015-2808:
建议配置规避措施,使用SSL命令关掉RC4算法
[H3C]ssl server-policy fxm
[H3C-ssl-server-policy-fxm]ci
[H3C-ssl-server-policy-fxm]ciphersuite ? //选个非RC4的算法
dhe_rsa_aes_128_cbc_sha Cipher suite that uses DHE RSA, 128-bit AES_CBC, and
SHA
dhe_rsa_aes_256_cbc_sha Cipher suite that uses DHE RSA, 256-bit AES_CBC, and
SHA
exp_rsa_des_cbc_sha Export cipher suite that uses RSA, DES_CBC, and SHA
exp_rsa_rc2_md5 Export cipher suite that uses RSA, RC2, and MD5
exp_rsa_rc4_md5 Export cipher suite that uses RSA, RC4, and MD5
rsa_3des_ede_cbc_sha Cipher suite that uses RSA, 3DES_EDE_CBC, and SHA
rsa_aes_128_cbc_sha Cipher suite that uses RSA, 128-bit AES_CBC, and SHA
rsa_aes_256_cbc_sha Cipher suite that uses RSA, 256-bit AES_CBC, and SHA
rsa_des_cbc_sha Cipher suite that uses RSA, DES_CBC, and SHA
rsa_rc4_128_md5 Cipher suite that uses RSA, 128-bit RC4, and MD5
rsa_rc4_128_sha Cipher suite that uses RSA, 128-bit RC4, and SHA
之后重启https服务
undo ip https enable
ip https enable
CVE-2014-3566:
建议关闭ssl3.0
[125AF]ssl version ssl3.0 disable
(0)
亲~登录后才可以操作哦!
确定你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作
举报
×
侵犯我的权益
×
侵犯了我企业的权益
×
抄袭了我的内容
×
原文链接或出处
诽谤我
×
对根叔社区有害的内容
×
不规范转载
×
举报说明
暂无评论