SSL/TLS 服务器瞬时 Diffie-Hellman 公共密钥过弱
详细描述:安全套接层(Secure Sockets Layer,SSL),一种安全协议,是网景公司(Netscape)在推出Web浏览器首版的同时提出的,目的是为网络通信提供安全及数据完整性。SSL在传输层对网络连接进行加密。传输层安全TLS(Transport Layer Security),IETF对SSL协议标准化(RFC 2246)后的产物,与SSL 3.0差异很小。当服务器SSL/TLS的瞬时Diffie-Hellman公共密钥小于等于1024位时,存在可以恢复纯文本信息的风险。DHE man-in-the-middle protection (Logjam)
服务器支持 TLS Client-initiated 重协商攻击(CVE-2011-1473)
详细描述:该漏洞存在于SSL renegotiation的过程中。对于使用SSL重协商功能的服务都会受其影响。特别的,renegotiation被用于浏览器到服务器之间的验证。虽然目前可以在不启用renegotiation进程的情况下使用HTTPS,但很多服务器的默认设置均启用了renegotiation功能。该漏洞只需要一台普通电脑和DSL连接即可轻易攻破SSL服务器。而对于大型服务器集群来说,则需要20台电脑和120Kbps的网络连接即可实现。SSL是银行、网上电子邮件服务和其他用于服务器和用户之间保护私人数据并安全通信必不可少的功能。所以本次拒绝服务漏洞影响范围非常广危害非常大。
请问各位大神该如何处理?
我司中低端路由器设备容易被第三方安全设备扫描出以下两个漏洞:
服务器支持 TLS Client-initiated 重协商攻击(CVE-2011-1473)
SSL/TLS 服务器瞬时 Diffie-Hellman 公共密钥过弱
第二个漏洞可参考防火墙侧案例处理:https://zhiliao.h3c.com/Theme/details/192779
第一个漏洞中最大的问题是安全设备发现我司443端口始终开放。
我司中低端路由器开放80/443端口除了用于http/https web页面外,还可用于自动化URL获取配置开局。
为了避免被漏洞扫描,可以使用undo autodeploy url enable关闭URL自动化部署功能。
在此基础上,使用undo ip http enable/undo ip https enable关闭https/http功能后,80/443端口监听就会被关闭。
这样一来,安全设备就无法扫描到上述漏洞。
亲~登录后才可以操作哦!
确定你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作
举报
×
侵犯我的权益
×
侵犯了我企业的权益
×
抄袭了我的内容
×
原文链接或出处
诽谤我
×
对根叔社区有害的内容
×
不规范转载
×
举报说明
暂无评论