• 全部
  • 经验案例
  • 典型配置
  • 技术公告
  • FAQ
  • 漏洞说明
  • 全部
  • 全部
  • 大数据引擎
  • 知了引擎
产品线
搜索
取消
案例类型
发布者
是否解决
是否官方
时间
搜索引擎
匹配模式
高级搜索

H3C IMC管理系统是否涉及 “SSL/TLS协议信息泄露漏洞(CVE-2016-2183)”

4小时前提问
  • 0关注
  • 0收藏,26浏览
粉丝:0人 关注:0人

问题描述:

扫描安装IMC 7.3 管理系统的服务器(windows),扫描到TCP 3389端口存在“SSL/TLS协议信息泄露漏洞(CVE-2016-2183)”,

该漏洞该如何修复,如果是win系统本身问题,修复的话是否会影响管理系统的功能?

 

备注:该服务器只安装了IMC管理系统

2 个回答
粉丝:132人 关注:9人

 CVE-2016-2183
 检测到目标服务支持SSL中等强度加密算法
 iMC_1.0系列产品,U-Center1.0系列产品

漏洞描述

【漏洞详情】

SSL/TLS协议信息泄露漏洞(CVE-2016-2183)

TLS是安全传输层协议,用于在两个通信应用程序之间提供保密性和数据完整性。 
TLS, SSH, IPSec协商及其他产品中使用的DES及Triple DES密码存在大约四十亿块的生日界,这可使远程攻击者通过Sweet32攻击,获取纯文本数据。

【受影响版本】

iMC_PLAT_0706以前版本   

【漏洞扫描端口】
TCP 8443


漏洞解决方案

iMC:升级平台至E0706及以上版本进行漏洞修复,组件版本需查看版本说明书中平台版本的适配关系确认是否需要同步升级

U-Center:升级平台至E0706及以上版本进行漏洞修复,U-Center运维组件版本需查看版本说明书中平台版本的适配关系确认是否需要同步升级

大佬,系统版本信息如下: 智能管理平台 iMC PLAT 7.3 (E0706P12) 终端智能接入管理 iMC EIA 7.3 (E0623P06) 终端智能识别管理 iMC EIP 7.3 (E0623P06) 也可以进行升级修复吗

zhiliao_78E1XH 发表时间:4小时前 更多>>

大佬,系统版本信息如下: 智能管理平台 iMC PLAT 7.3 (E0706P12) 终端智能接入管理 iMC EIA 7.3 (E0623P06) 终端智能识别管理 iMC EIP 7.3 (E0623P06) 也可以进行升级修复吗

zhiliao_78E1XH 发表时间:4小时前
军刺 三段
粉丝:0人 关注:0人

要解决该问题,需明确漏洞属于 Windows 系统的远程桌面服务(RDP,3389 端口),而非 H3C IMC 管理系统本身。以下是修复步骤及对 IMC 功能的影响分析:

一、漏洞本质与范围

CVE-2016-2183(“DROWN” 漏洞)是SSL/TLS 协议的信息泄露漏洞,攻击方可通过该漏洞窃取加密通信的密钥。此漏洞出现在服务器的3389 端口(Windows 远程桌面服务),与 H3C IMC 的核心功能(如网络设备管理、性能监控)无直接关联。

二、修复步骤(Windows 系统层面)

需通过禁用老旧 SSL/TLS 协议版本(SSLv2、SSLv3、TLS 1.0/1.1),强制使用更安全的 TLS 1.2/1.3 来修复。以下是 Windows Server 的配置方法:

1. 通过组策略配置(推荐)

  • 打开组策略编辑器(运行gpedit.msc),导航至:计算机配置 > 管理模板 > 网络 > SSL配置设置
  • 启用以下策略:
    • 禁用SSLv2
    • 禁用SSLv3
    • 禁用TLS 1.0
    • 禁用TLS 1.1
  • 确保启用TLS 1.2启用TLS 1.3(若系统支持)已开启。

2. 通过注册表配置(备用)

  • 运行regedit,导航至HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols
  • 分别在SSL 2.0SSL 3.0TLS 1.0TLS 1.1下创建ClientServer子键,并在每个子键中添加DWORDDisabledByDefault,设置为1(禁用)。
  • 对于TLS 1.2TLS 1.3,确保Enabled值为1(启用)。

三、对 H3C IMC 功能的影响分析

H3C IMC 7.3 的核心通信(如设备管理、Web 界面访问)依赖自身的服务端口(如 8080、8443),与 Windows 远程桌面的 3389 端口无关。因此,修复 RDP 的 SSL/TLS 配置不会影响 IMC 的正常功能
但需注意:
  • 修复后,远程桌面客户端需支持 TLS 1.2 及以上版本(如 Windows 10/Server 2016 及以上版本的远程桌面客户端默认支持,老旧客户端可能需要升级)。
  • IMC 的 Web 界面(如 HTTPS 访问)若使用了服务器的 SSL/TLS 配置,需确保 IMC 的 Tomcat 等组件兼容 TLS 1.2/1.3。可通过 IMC 的 SSL 配置工具检查,确保其支持最新协议(IMC 7.3 通常已兼容 TLS 1.2)。

四、验证与后续

  • 修复后,使用漏洞扫描工具重新检测 3389 端口,确认 CVE-2016-2183 漏洞已消失。
  • 测试 IMC 的核心功能(如设备发现、性能监控、告警管理),确保无异常。
综上,该漏洞属于 Windows 远程桌面服务的配置问题,修复后不会影响 H3C IMC 的功能,可放心操作。

编辑答案

你正在编辑答案

如果你要对问题或其他回答进行点评或询问,请使用评论功能。

分享扩散:

提出建议

    +

亲~登录后才可以操作哦!

确定

亲~检测到您登陆的账号未在http://hclhub.h3c.com进行注册

注册后可访问此模块

跳转hclhub

你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作

举报

×

侵犯我的权益 >
对根叔社区有害的内容 >
辱骂、歧视、挑衅等(不友善)

侵犯我的权益

×

泄露了我的隐私 >
侵犯了我企业的权益 >
抄袭了我的内容 >
诽谤我 >
辱骂、歧视、挑衅等(不友善)
骚扰我

泄露了我的隐私

×

您好,当您发现根叔知了上有泄漏您隐私的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您认为哪些内容泄露了您的隐私?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)

侵犯了我企业的权益

×

您好,当您发现根叔知了上有关于您企业的造谣与诽谤、商业侵权等内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到 pub.zhiliao@h3c.com 邮箱,我们会在审核后尽快给您答复。
  • 1. 您举报的内容是什么?(请在邮件中列出您举报的内容和链接地址)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
  • 3. 是哪家企业?(营业执照,单位登记证明等证件)
  • 4. 您与该企业的关系是?(您是企业法人或被授权人,需提供企业委托授权书)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

抄袭了我的内容

×

原文链接或出处

诽谤我

×

您好,当您发现根叔知了上有诽谤您的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您举报的内容以及侵犯了您什么权益?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

对根叔社区有害的内容

×

垃圾广告信息
色情、暴力、血腥等违反法律法规的内容
政治敏感
不规范转载 >
辱骂、歧视、挑衅等(不友善)
骚扰我
诱导投票

不规范转载

×

举报说明