路由器爆CT-45065 CVE-2016-2183 CNVD-2016-06765 CNNVD-201608-448 95568漏洞 如何修複
(0)
最佳答案
升級最新版本
Comware 平台參照SSL/TLS 受誡禮(BAR-MITZVAH)攻擊漏洞(CVE-2015-2808)解決方法,新建ssl server policy,關閉des/3des相關的加密套件。
升級2021年年度版本或更新版本後,參照SSL/TLS 受誡禮(BAR-MITZVAH)攻擊漏洞(CVE-2015-2808)解決方法進行修複(鏈接如下:https://zhiliao.h3c.com/Theme/details/130547 ),其中加密套件禁用如下三種:
exp_rsa_des_cbc_sha
exp_rsa_rc2_md5
exp_rsa_rc4_md5
(0)
華三SR6608路由器存在SSL/TLS協議信息泄露漏洞(CVE-2016-2183))1。如果您的路由器已經是最新版本,您可以采取以下措施來修複此漏洞:
關閉HTTPS登錄:建議關閉HTTPS登錄,改用HTTP登錄。或者在設備Web管理口下的訪問控製列表中,隻允許某個管理網段的地址訪問,排除掉漏掃的地址,類似於V7的IP HTTPS ACL。
配置PKI域(僅適用於Comware平台):
[H3C] pki domain test
[H3C] pki import domain test der ca filename ca.cer
和 [H3C] pki import domain test p12 local filename server.pfx
[H3C] system-view
[H3C] ssl server-policy test
[H3C-ssl-server-policy-test] ciphersuite rsa_aes_128_cbc_sha rsa_des_cbc_sha rsa_3des_ede_cbc_sha rsa_aes_256_cbc_sha
[H3C-ssl-server-policy-test] pki-domain test
[H3C] undo ip https enable
和 [H3C] undo ip http enable
[H3C] ip https ssl-server-policy test
[H3C] ip https enable
和 [H3C] ip http enable
(0)
暫無評論
親~登錄後才可以操作哦!
確定你的郵箱還未認證,請認證郵箱或綁定手機後進行當前操作
舉報
×
侵犯我的權益
×
侵犯了我企業的權益
×
抄襲了我的內容
×
原文鏈接或出處
誹謗我
×
對根叔社區有害的內容
×
不規範轉載
×
舉報說明
暫無評論