M9016對於漏洞掃描中OpenSSL和SSL涉及到的832端口,配置中已經undo netconf soap http enable & undo netconf soap https enable,但是這個漏洞還是存在,這個要怎麼解決?

(0)
規避方案:
可以通過配置解決以上漏洞,具體配置如下:
ssl renegotiation disable 關閉ssl重協商,解決第1個漏洞:服務器支持 TLS Client-initiated 重協商攻擊(CVE-2011-1473)
ssl version ssl3.0 disable 關閉ssl3.0,解決第2個漏洞:SSL 3.0 POODLE攻擊信息泄露漏洞(CVE-2014-3566)
需要關閉netconf再重新打開,上麵的ssl配置才能生效,即
undo netconf soap http enable
undo netconf soap https enable
netconf soap http enable
netconf soap https enable
注意:
vbrasso有可能導致配置變化,也就是有可能會導致業務中斷。
Netconf斷開後重連,vbrasso會對vbras進行配置平滑,所以需要提前將vbras的配置保存在本地電腦上,等vbrasso重新連接上之後,再檢查當前配置與電腦上保存的配置是否相同,再手動將不
(0)
親~登錄後才可以操作哦!
確定你的郵箱還未認證,請認證郵箱或綁定手機後進行當前操作
舉報
×
侵犯我的權益
×
侵犯了我企業的權益
×
抄襲了我的內容
×
原文鏈接或出處
誹謗我
×
對根叔社區有害的內容
×
不規範轉載
×
舉報說明
暫無評論