OpenSSL 信息泄露漏洞(CVE-2016-2183是否可以直接升级或者直接禁用掉 SSL支持64位块大小加密套件(SWEET32)
(0)
(0)
iMC_PLAT_0706 以前的版本存在该漏洞,官方推荐的修复方案是升级平台版本,而非直接禁用 SSL 加密套件
修复方案是 升级 IMC 平台至 E0706 及以上版本:
确认当前版本:登录 IMC 管理界面,查看右下角或“系统管理”中的版本信息。
升级平台:将 iMC PLAT 升级到 E0706 或更高版本。
组件适配:如果还部署了 EIA、EIP 等组件,升级前需查阅版本说明书,确认组件版本与平台版本的适配关系,必要时同步升级。
升级完成后,新版本默认会禁用不安全的加密套件,漏洞自然修复。
(0)
暂无评论
https://zhiliao.h3c.com/Theme/details/151443

iMC:升级平台至E0706及以上版本进行漏洞修复,组件版本需查看版本说明书中平台版本的适配关系确认是否需要同步升级
(0)
暂无评论
iMC\server\conf\server.xml(Tomcat 配置)/opt/iMC/server/conf/server.xmlciphers 参数,移除 3DES、DES,仅保留 AES 等强套件:ciphers="TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384,TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256,TLS_RSA_WITH_AES_256_GCM_SHA384"
imcserver restart)。nmap --script ssl-enum-ciphers -p 8443 <iMC-IP> 检查,确保无 3DES 套件。
(0)
暂无评论
亲~登录后才可以操作哦!
确定你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作
举报
×
侵犯我的权益
×
侵犯了我企业的权益
×
抄袭了我的内容
×
原文链接或出处
诽谤我
×
对根叔社区有害的内容
×
不规范转载
×
举报说明
暂无评论