SSL/TLS 服務器瞬時 Diffie-Hellman 公共密鑰過弱
詳細描述:安全套接層(Secure Sockets Layer,SSL),一種安全協議,是網景公司(Netscape)在推出Web瀏覽器首版的同時提出的,目的是為網絡通信提供安全及數據完整性。SSL在傳輸層對網絡連接進行加密。傳輸層安全TLS(Transport Layer Security),IETF對SSL協議標準化(RFC 2246)後的產物,與SSL 3.0差異很小。當服務器SSL/TLS的瞬時Diffie-Hellman公共密鑰小於等於1024位時,存在可以恢複純文本信息的風險。DHE man-in-the-middle protection (Logjam)
服務器支持 TLS Client-initiated 重協商攻擊(CVE-2011-1473)
詳細描述:該漏洞存在於SSL renegotiation的過程中。對於使用SSL重協商功能的服務都會受其影響。特別的,renegotiation被用於瀏覽器到服務器之間的驗證。雖然目前可以在不啟用renegotiation進程的情況下使用HTTPS,但很多服務器的默認設置均啟用了renegotiation功能。該漏洞隻需要一台普通電腦和DSL連接即可輕易攻破SSL服務器。而對於大型服務器集群來說,則需要20台電腦和120Kbps的網絡連接即可實現。SSL是銀行、網上電子郵件服務和其他用於服務器和用戶之間保護私人數據並安全通信必不可少的功能。所以本次拒絕服務漏洞影響範圍非常廣危害非常大。
請問各位大神該如何處理?
(0)
我司中低端路由器設備容易被第三方安全設備掃描出以下兩個漏洞:
服務器支持 TLS Client-initiated 重協商攻擊(CVE-2011-1473)
SSL/TLS 服務器瞬時 Diffie-Hellman 公共密鑰過弱
第二個漏洞可參考防火牆側案例處理:https://zhiliao.h3c.com/Theme/details/192779
第一個漏洞中最大的問題是安全設備發現我司443端口始終開放。
我司中低端路由器開放80/443端口除了用於http/https web頁麵外,還可用於自動化URL獲取配置開局。
為了避免被漏洞掃描,可以使用undo autodeploy url enable關閉URL自動化部署功能。
在此基礎上,使用undo ip http enable/undo ip https enable關閉https/http功能後,80/443端口監聽就會被關閉。
這樣一來,安全設備就無法掃描到上述漏洞。
(0)
親~登錄後才可以操作哦!
確定你的郵箱還未認證,請認證郵箱或綁定手機後進行當前操作
舉報
×
侵犯我的權益
×
侵犯了我企業的權益
×
抄襲了我的內容
×
原文鏈接或出處
誹謗我
×
對根叔社區有害的內容
×
不規範轉載
×
舉報說明
暫無評論