# 进入系统视图
system-view
# 1. 创建或修改一个SSL安全策略,禁用弱算法
ssl security-policy high_security_policy
# 禁用不安全的加密套件(包括DES, 3DES, RC4, 空算法,弱哈希算法等)
disable-cipher-suite rsa_3des_ede_cbc_sha
disable-cipher-suite rsa_des_cbc_sha
disable-cipher-suite rsa_rc4_128_md5
disable-cipher-suite rsa_rc4_128_sha
disable-cipher-suite dhe_rsa_des_cbc_sha
disable-cipher-suite ecdhe_rsa_rc4_128_sha
# 强烈建议禁用SSLv3.0及以下协议
disable-version ssl3.0
# 推荐启用TLS 1.2, 并根据兼容性考虑启用TLS 1.3(如果版本支持)
enable-version tls1.2
# 也可以直接使用内置的高强度策略模板(如果设备支持)
# preference strong
quit
# 2. 将SSL安全策略应用到相应的服务(如HTTPS管理服务、SSL VPN等)
# 应用到防火墙的Web管理服务(HTTPS)
ip https ssl-server-policy high_security_policy
# 如果启用了SSL VPN,也需要应用
# interface SSLVPN-AC1
# ssl-server-policy high_security_policy
# quitdisplay current-configuration并保存到本地,或使用 backup startup-configuration to [url]命令。display version,记录当前完整的软件版本信息。# 指定下次启动的主启动文件
boot-loader primary file flash:/f5010-new-version.bin
# 保存当前配置
save force
# 重启设备(会中断业务,请谨慎操作!)
reboot漏洞编号 | 漏洞名称/类型 | 修复方法 | 操作指令/说明 |
|---|---|---|---|
CVE-2016-2183 (高风险) | DES/3DES信息泄露漏洞(SWEET32) | 1. 禁用3DES算法 2. 升级系统 | 在 ssl security-policy中执行 disable-cipher-suite *3des*和 disable-cipher-suite *des* |
CVE-2016-6329 (中风险) | Sweet32 生日攻击 | 1. 禁用3DES算法 2. 升级系统 | 同上,与CVE-2016-2183修复方法一致 |
CVE-2013-2566 (中风险) | RC4算法安全漏洞 | 禁用所有RC4算法 | 在 ssl security-policy中执行 disable-cipher-suite *rc4* |
CVE-2015-2808 (中风险) | RC4加密问题漏洞 | 禁用所有RC4算法 | 同上 |
CVE-2016-8610 (低风险) | OpenSSL资源管理错误 | 升级系统固件 | 升级到修复了此OpenSSL漏洞的固件版本 |
CVE-2002-20001 (高风险) | Diffie-Hellman资源管理错误 | 升级系统固件 | 升级固件,并确保SSL策略中使用足够强的DH组(如Group 14以上) |
CVE-2020-12872 (信息) | Yaws加密问题 | 升级系统固件 | Yaws是内置的Web服务器,此漏洞需通过升级整体固件修复 |
display ssl security-policy high_security_policy
# 检查不安全的加密套件(DES, 3DES, RC4, SSLv3)是否已被禁用。boot-loader backup命令备份当前系统,以便升级失败时快速回退。暂无评论
升级下最新版本再扫描一下
TLS(Transport Layer Security,安全传输层协议)是一套用于在两个通信应用程序之间提供保密性和数据完整性的协议。SSH(全称Secure Shell)是国际互联网工程任务组(IETF)的网络小组(Network Working Group)所制定的一套创建在应用层和传输层基础上的安全协议。IPSec(全称InternetProtocolSecurity)是国际互联网工程任务组(IETF)的IPSec小组建立的一组IP安全协议集。DES和Triple DES都是加密算法。;TLS、SSH和IPSec协议和其它协议及产品中使用的DES和Triple DES密码算法存在安全漏洞。远程攻击者可通过实施生日攻击利用该漏洞获取明文数据。
Comware 平台参照SSL/TLS 受诫礼(BAR-MITZVAH)攻击漏洞(CVE-2015-2808)解决方法,新建ssl server policy,关闭des/3des相关的加密套件。
升级2021年年度版本或更新版本后,参照SSL/TLS 受诫礼(BAR-MITZVAH)攻击漏洞(CVE-2015-2808)解决方法进行修复(链接如下:https://zhiliao.h3c.com/Theme/details/130547 ),其中加密套件禁用如下三种:
exp_rsa_des_cbc_sha
exp_rsa_rc2_md5
exp_rsa_rc4_md5
暂无评论
亲~登录后才可以操作哦!
确定你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作
举报
×
侵犯我的权益
×
侵犯了我企业的权益
×
抄袭了我的内容
×
原文链接或出处
诽谤我
×
对根叔社区有害的内容
×
不规范转载
×
举报说明
暂无评论