你提到的这两个漏洞,都可以在不升级系统的情况下,通过修改设备的配置来修复。
这两个漏洞的核心成因及相应的配置修复方案如下:
| 漏洞 | 核心成因 | 配置修复方案 | 关键命令/操作 |
|---|---|---|---|
| CVE-2011-1473 (TLS Client-initiated 重协商攻击) | 设备默认开启了SSL重协商功能,攻击者可利用此特性发起DoS攻击或绕过某些安全限制。 | 关闭SSL重协商功能。 | ssl renegotiation disable |
| SSL/TLS 服务器瞬时 Diffie-Hellman 公共密钥过弱 | 设备使用的SSL加密套件中包含了不安全的DHE(临时Diffie-Hellman)算法,其密钥强度通常为1024位或更低,存在被破解的风险。 | 修改SSL服务器策略,移除包含DHE的弱加密算法。 | 1. ssl server-policy <策略名>2. ciphersuite rsa_aes_128_cbc_sha rsa_aes_256_cbc_sha ...(注意:不要包含任何以 dhe_ 开头的算法) |
此步骤非常简单,但需要注意它对系统性能有轻微影响。
创建SSL服务器策略并禁用弱算法:进入系统视图,创建一个SSL服务器策略(例如名为fix_dhe),然后指定其加密套件。关键点是确保命令中不要包含任何以 dhe_ 开头的算法。
ciphersuite ? 查看设备支持的完整算法列表,选择安全的算法组合。将策略应用到HTTPS服务:为使新策略生效,需要重启HTTPS服务并引用此策略。注意:重启服务会导致Web管理界面短暂中断。
(可选)应用到其他SSL服务:如果你的设备还开启了其他SSL服务(如SSL VPN),也需要在相应的配置中引用此安全策略。例如,对于SSL VPN,可能需要进入其Context视图进行类似操作。
暂无评论
打开你的电脑,在浏览器输入知了社区,找到这个帖子,要么在别人下面评论,要么点我的头像。
升级版本看看,具体要给出完整型号,dis dev man 或者自己在一下链接寻找
暂无评论
亲~登录后才可以操作哦!
确定你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作
举报
×
侵犯我的权益
×
侵犯了我企业的权益
×
抄袭了我的内容
×
原文链接或出处
诽谤我
×
对根叔社区有害的内容
×
不规范转载
×
举报说明
暂无评论