服务器支持 TLS Client-initiated 重协商攻击(CVE-2011-1473)【原理扫描】
SSL/TLS 服务器瞬时 Diffie-Hellman 公共密钥过弱【原理扫描】
服务器支持TLS Client-initiated重协商攻击(CVE-2011-1473)[原理扫描】,该漏洞显示通过832和80端口扫描到,查看防火墙配置发现开启了 netconf soap http enable和 netconf soap https enable,关闭这两个功能是否能解决这个漏洞?
SSL/TLS 服务器瞬时 Diffie-Hellman 公共密钥过弱【原理扫描】,设备未开启http和https功能,需要怎么修复?
可以的
CVE-2011-1473
由于服务器端的重新密钥协商的开销是客户端的15倍,则攻击者可利用这个过程向服务器发起拒绝服务攻击。OpenSSL 1.0.2及以前版本受影响。
V5平台不支持SSL 重协商功能,V7平台可关闭ssl重协商并重启https服务:
[H3C]ssl renegotiation disable
[H3C]undo ip http enable
[H3C]undo ip https enable
[H3C]ip http enable
[H3C]ip https enable
或者新版本也修复了
暂无评论
要处理 M9008-S 防火墙的这两个漏洞,首先确认一下你说的“关闭 netconf soap http enable 和 netconf soap https enable”是可行的。
针对 CVE-2011-1473 漏洞,如果业务上不需要通过 832 或 80 端口的 NETCONF 管理设备,这确实是最直接的漏洞屏蔽方法。
如果确认不影响网络管理,可以在系统视图下执行命令,停用相关功能:
在系统视图下操作:
创建安全的 SSL 策略:创建一个新策略,并配置不含 DHE 的加密套件。
应用新策略:将新策略应用到 HTTPS 服务并重启服务。
如果必须保留 SOAP 功能,可以尝试直接关闭 SSL 重协商:
display ssl server-policy 命令确认新策略的加密套件已正确应用。暂无评论
亲~登录后才可以操作哦!
确定你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作
举报
×
侵犯我的权益
×
侵犯了我企业的权益
×
抄袭了我的内容
×
原文链接或出处
诽谤我
×
对根叔社区有害的内容
×
不规范转载
×
举报说明
暂无评论