漏洞规避措施:
[H3C]ssl server-policy fxm
[H3C-ssl-server-policy-fxm]ci
[H3C-ssl-server-policy-fxm]ciphersuite ? //选个非EDS,3EDS的算法
dhe_rsa_aes_128_cbc_sha Cipher suite that uses DHE RSA, 128-bit AES_CBC, and
SHA
dhe_rsa_aes_256_cbc_sha Cipher suite that uses DHE RSA, 256-bit AES_CBC, and
SHA
exp_rsa_des_cbc_sha Export cipher suite that uses RSA, DES_CBC, and SHA
exp_rsa_rc2_md5 Export cipher suite that uses RSA, RC2, and MD5
exp_rsa_rc4_md5 Export cipher suite that uses RSA, RC4, and MD5
rsa_3des_ede_cbc_sha Cipher suite that uses RSA, 3DES_EDE_CBC, and SHA
rsa_aes_128_cbc_sha Cipher suite that uses RSA, 128-bit AES_CBC, and SHA
rsa_aes_256_cbc_sha Cipher suite that uses RSA, 256-bit AES_CBC, and SHA
rsa_des_cbc_sha Cipher suite that uses RSA, DES_CBC, and SHA
rsa_rc4_128_md5 Cipher suite that uses RSA, 128-bit RC4, and MD5
rsa_rc4_128_sha Cipher suite that uses RSA, 128-bit RC4, and SHA
重启https服务。
undo ip https enable
ip https enable
您好,Comware 平台参照SSL/TLS 受诫礼(BAR-MITZVAH)攻击漏洞(CVE-2015-2808)解决方法,新建ssl server policy,关闭des/3des相关的加密套件。
升级2021年年度版本或更新版本后,参照SSL/TLS 受诫礼(BAR-MITZVAH)攻击漏洞(CVE-2015-2808)解决方法进行修复(链接如下:https://zhiliao.h3c.com/Theme/details/130547 ),其中加密套件禁用如下三种:
exp_rsa_des_cbc_sha
exp_rsa_rc2_md5
exp_rsa_rc4_md5
暂无评论
boot-loader file flash:/[固件文件名] main 指定启动文件,然后重启设备。display version 确认固件已升级至目标版本。[H3C] ssl server-policy [策略名] # 进入SSL服务器策略(如管理界面的HTTPS策略)
[H3C-ssl-server-policy-xxx] cipher-suite high # 仅允许高强度密码套件(自动排除DES/3DES)
[H3C-ssl-server-policy-xxx] quit
[H3C] ssh server cipher-suite high # SSH服务同样禁用弱加密算法
nmap扫描交换机的 HTTPS 端口(默认 443):暂无评论
亲~登录后才可以操作哦!
确定你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作
举报
×
侵犯我的权益
×
侵犯了我企业的权益
×
抄袭了我的内容
×
原文链接或出处
诽谤我
×
对根叔社区有害的内容
×
不规范转载
×
举报说明
暂无评论