版本号 version7.3.28,release 3507P18
你列出的这几个漏洞(CVE-2016-2183, CVE-2013-2566, CVE-2015-2808, CVE-2015-0204)都是关于SSL/TLS协议使用了一些老旧、不安全的加密算法。对于H3C US552S-X-P这款交换机,处理方法通常是在设备上修改SSL策略,禁用有风险的算法,只启用安全的算法。
请登录到交换机命令行,按照以下步骤配置:
| 漏洞编号 | 漏洞名称/描述 | 修复命令 (进入相关视图后配置) |
|---|---|---|
| CVE-2016-2183 | DES和Triple DES 信息泄露漏洞 | 配置加密套件时,不选择包含 des 或 3des 的算法。 |
| CVE-2013-2566 | TLS和SSL协议 RC4算法安全漏洞 | 配置加密套件时,不选择包含 rc4 的算法。 |
| CVE-2015-2808 | SSL/TLS RC4加密算法(受戒礼)漏洞 | 配置加密套件时,不选择包含 rc4 的算法。 |
| CVE-2015-0204 | openssl ssl3_get_key_exchange 函数加密问题漏洞 (FREAK攻击) | 配置加密套件时,不选择 exp_rsa_des_cbc_sha, exp_rsa_rc2_md5, exp_rsa_rc4_md5 等“export”类弱算法。 |
创建并配置SSL服务器端策略
(可选)创建并关联PKI域
某些应用可能需要证书,建议创建一个简单的PKI域并关闭CRL检查以避免潜在问题。
配置完成后,可以使用 display ssl server-policy secure-policy 查看策略详情,确认已启用的加密套件列表中已不包含有漏洞的算法。
如果设备还开启了其他依赖于SSL/TLS的功能(如SSL VPN),也需要找到相应的配置进行类似修改。如果此方法无法满足漏扫要求,或者设备版本较老不支持命令,最彻底的解决方案是联系H3C技术支持获取并升级修复了这些漏洞的最新软件版本
亲~登录后才可以操作哦!
确定你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作
举报
×
侵犯我的权益
×
侵犯了我企业的权益
×
抄袭了我的内容
×
原文链接或出处
诽谤我
×
对根叔社区有害的内容
×
不规范转载
×
举报说明
当前是version 7.3.28 release3507P18