SecPath F1000-S-G2的SSL VPN的Web页面扫描发现存在高危漏洞怎样修复(CVE-2011-1473,CVE-2016-8610,CVE-2016-2183)
(0)
最佳答案
CVE-2011-1473
由于服务器端的重新密钥协商的开销是客户端的15倍,则攻击者可利用这个过程向服务器发起拒绝服务攻击。OpenSSL 1.0.2及以前版本受影响。
V5平台不支持SSL 重协商功能,V7平台可关闭ssl重协商并重启https服务:
[H3C]ssl renegotiation disable
[H3C]undo ip http enable
[H3C]undo ip https enable
[H3C]ip http enable
[H3C]ip https enable
或者新版本也修复了
https://www.h3c.com/cn/d_202412/2310293_30005_0.htm
(0)
可以进行升级版本或者配置SSL策略
要修复SecPath F1000-S-G2的SSL VPN的Web页面扫描发现的高危漏洞(如CVE-2011-1473、CVE-2016-8610、CVE-2016-2183),请按照以下步骤操作: 1. 排除SSL算法套件中的不安全算法,如RC4算法。 2. 新建一个安全的SSL服务器策略,确保算法套件中不包含上述不安全算法。 3. 调整HTTPS和SSL VPN模块,使其使用新建的安全SSL服务器策略。 4. 检查并更新PKI配置,确保使用的证书格式和文件名正确,例如: ``` [H3C] pki import domain test der ca filename ca.cer [H3C] pki import domain test p12 local filename server.pfx ``` 5. 配置SSL服务器策略时,确保使用支持的协议和算法,避免仅使用单一算法导致的兼容性问题: ``` [H3C]ssl server-policy test [H3C-ssl-server-policy-test]ciphersuite RSA ``` 6. 在完成配置后,重新启动相关服务,以应用新的安全策略。 通过上述步骤,可以有效地修复SSL VPN的Web页面扫描发现的高危漏洞,提高系统的安全性。
(1)
https://www.h3c.com/cn/d_202412/2310293_30005_0.htm 这里
哪里找新版本升级
https://www.h3c.com/cn/d_202412/2310293_30005_0.htm 这里
亲~登录后才可以操作哦!
确定你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作
举报
×
侵犯我的权益
×
侵犯了我企业的权益
×
抄袭了我的内容
×
原文链接或出处
诽谤我
×
对根叔社区有害的内容
×
不规范转载
×
举报说明