• 全部
  • 經驗案例
  • 典型配置
  • 技術公告
  • FAQ
  • 漏洞說明
  • 全部
  • 全部
  • 大數據引擎
  • 知了引擎
產品線
搜索
取消
案例類型
發布者
是否解決
是否官方
時間
搜索引擎
匹配模式
高級搜索

V5版本交換機解決CVE-2016-2183漏洞

  • 0關注
  • 1收藏,807瀏覽
粉絲:0人 關注:10人

問題描述:

V5版本交換機如何解決以下漏洞呢:是否可以升級解決?

檢測到目標服務支持SSL中等強度加密算法(CVE-2016-2183)【原理掃描】

SLTLS協議信息泄索漏河(CVE-2016-2183)【原理掃描】

最佳答案

粉絲:4人 關注:1人

CVE2015-2808  CVE2016-2183

解決方法:

iWare平台存在此漏洞,建議關閉https登錄使用http登錄,或者在設備Web管理口下麵的訪問控製列表中隻放行某個管理網段的地址,排除掉漏掃的地址,功能效果類似於V7ip https acl X.X.X.X

Comware平台可以通過如下方式解決:

1、首先創建一個PKI域:

[H3C] pki domain test

[H3C-pki-domain-test] undo crl check enable

V5命令:crl check disable

2、導入CA證書和local證書到PKI域中:

說明:V7防火牆可以使用設備自帶證書,獲取證書的方法請見文檔《NGFW防火牆生成設備自帶證書對的方法》

[H3C] pki import domain test der ca filename ca.cer

[H3C] pki import domain test p12 local filename server.pfx

3、在配置視圖下通過命令ssl server-policy policy-name進入服務器端策略視圖,修改SSL加密套件,使其不再包含RC4算法:

<H3C>system-view

[H3C]ssl server-policy test

[H3C-ssl-server-policy-test]ciphersuite ?

  dhe_rsa_aes_128_cbc_sha 

  dhe_rsa_aes_256_cbc_sha

  exp_rsa_des_cbc_sha

  exp_rsa_rc2_md5

  exp_rsa_rc4_md5

  rsa_3des_ede_cbc_sha

  rsa_aes_128_cbc_sha

  rsa_aes_256_cbc_sha

  rsa_des_cbc_sha

  rsa_rc4_128_md5

  rsa_rc4_128_sha

[H3C]display ssl server-policy test

 SSL server policy: test

     PKI domain:

     Ciphersuites:

         RSA_AES_128_CBC_SHA

         RSA_DES_CBC_SHA

         RSA_3DES_CBC_SHA

         RSA_AES_256_CBC_SHA

         RSA_RC2_CBC_MD5

         EXP_RSA_DES_CBC_SHA

         DHE_RSA_AES_128_CBC_SHA

         DHE_RSA_AES_256_CBC_SHA

     Session cache size: 500

     Caching timeout: 3600 seconds

     Client-verify: Disabled

4、引用PKI域:

[H3C-ssl-server-policy-test] pki-domain test

5、禁用當前對外提供的SSL服務,如HTTPS

[H3C] undo ip https enable   

[H3C] undo ip http enable

6、配置SSL服務如HTTPS服務引用前麵自定義的SSL Server端策略:

[H3C] ip https ssl-server-policy test 
7
、重新使能SSL服務,例如重新使能HTTPS服務:

[H3C] ip https enable

[H3C] ip http enable

暫無評論

0 個回答

該問題暫時沒有網友解答

編輯答案

你正在編輯答案

如果你要對問題或其他回答進行點評或詢問,請使用評論功能。

分享擴散:

提出建議

    +

親~登錄後才可以操作哦!

確定

親~檢測到您登陸的賬號未在http://hclhub.h3c.com進行注冊

注冊後可訪問此模塊

跳轉hclhub

你的郵箱還未認證,請認證郵箱或綁定手機後進行當前操作

舉報

×

侵犯我的權益 >
對根叔社區有害的內容 >
辱罵、歧視、挑釁等(不友善)

侵犯我的權益

×

泄露了我的隱私 >
侵犯了我企業的權益 >
抄襲了我的內容 >
誹謗我 >
辱罵、歧視、挑釁等(不友善)
騷擾我

泄露了我的隱私

×

您好,當您發現根叔知了上有泄漏您隱私的內容時,您可以向根叔知了進行舉報。 請您把以下內容通過郵件發送到pub.zhiliao@h3c.com 郵箱,我們會盡快處理。
  • 1. 您認為哪些內容泄露了您的隱私?(請在郵件中列出您舉報的內容、鏈接地址,並給出簡短的說明)
  • 2. 您是誰?(身份證明材料,可以是身份證或護照等證件)

侵犯了我企業的權益

×

您好,當您發現根叔知了上有關於您企業的造謠與誹謗、商業侵權等內容時,您可以向根叔知了進行舉報。 請您把以下內容通過郵件發送到 pub.zhiliao@h3c.com 郵箱,我們會在審核後盡快給您答複。
  • 1. 您舉報的內容是什麼?(請在郵件中列出您舉報的內容和鏈接地址)
  • 2. 您是誰?(身份證明材料,可以是身份證或護照等證件)
  • 3. 是哪家企業?(營業執照,單位登記證明等證件)
  • 4. 您與該企業的關係是?(您是企業法人或被授權人,需提供企業委托授權書)
我們認為知名企業應該坦然接受公眾討論,對於答案中不準確的部分,我們歡迎您以正式或非正式身份在根叔知了上進行澄清。

抄襲了我的內容

×

原文鏈接或出處

誹謗我

×

您好,當您發現根叔知了上有誹謗您的內容時,您可以向根叔知了進行舉報。 請您把以下內容通過郵件發送到pub.zhiliao@h3c.com 郵箱,我們會盡快處理。
  • 1. 您舉報的內容以及侵犯了您什麼權益?(請在郵件中列出您舉報的內容、鏈接地址,並給出簡短的說明)
  • 2. 您是誰?(身份證明材料,可以是身份證或護照等證件)
我們認為知名企業應該坦然接受公眾討論,對於答案中不準確的部分,我們歡迎您以正式或非正式身份在根叔知了上進行澄清。

對根叔社區有害的內容

×

垃圾廣告信息
色情、暴力、血腥等違反法律法規的內容
政治敏感
不規範轉載 >
辱罵、歧視、挑釁等(不友善)
騷擾我
誘導投票

不規範轉載

×

舉報說明