路由器爆CT-45065 CVE-2016-2183 CNVD-2016-06765 CNNVD-201608-448 95568漏洞 如何修复
(0)
最佳答案
升级最新版本
Comware 平台参照SSL/TLS 受诫礼(BAR-MITZVAH)攻击漏洞(CVE-2015-2808)解决方法,新建ssl server policy,关闭des/3des相关的加密套件。
升级2021年年度版本或更新版本后,参照SSL/TLS 受诫礼(BAR-MITZVAH)攻击漏洞(CVE-2015-2808)解决方法进行修复(链接如下:https://zhiliao.h3c.com/Theme/details/130547 ),其中加密套件禁用如下三种:
exp_rsa_des_cbc_sha
exp_rsa_rc2_md5
exp_rsa_rc4_md5
(0)
华三SR6608路由器存在SSL/TLS协议信息泄露漏洞(CVE-2016-2183))1。如果您的路由器已经是最新版本,您可以采取以下措施来修复此漏洞:
关闭HTTPS登录:建议关闭HTTPS登录,改用HTTP登录。或者在设备Web管理口下的访问控制列表中,只允许某个管理网段的地址访问,排除掉漏扫的地址,类似于V7的IP HTTPS ACL。
配置PKI域(仅适用于Comware平台):
[H3C] pki domain test
[H3C] pki import domain test der ca filename ca.cer
和 [H3C] pki import domain test p12 local filename server.pfx
[H3C] system-view
[H3C] ssl server-policy test
[H3C-ssl-server-policy-test] ciphersuite rsa_aes_128_cbc_sha rsa_des_cbc_sha rsa_3des_ede_cbc_sha rsa_aes_256_cbc_sha
[H3C-ssl-server-policy-test] pki-domain test
[H3C] undo ip https enable
和 [H3C] undo ip http enable
[H3C] ip https ssl-server-policy test
[H3C] ip https enable
和 [H3C] ip http enable
(0)
暂无评论
亲~登录后才可以操作哦!
确定你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作
举报
×
侵犯我的权益
×
侵犯了我企业的权益
×
抄袭了我的内容
×
原文链接或出处
诽谤我
×
对根叔社区有害的内容
×
不规范转载
×
举报说明
暂无评论