• 全部
  • 經驗案例
  • 典型配置
  • 技術公告
  • FAQ
  • 漏洞說明
  • 全部
  • 全部
  • 大數據引擎
  • 知了引擎
產品線
搜索
取消
案例類型
發布者
是否解決
是否官方
時間
搜索引擎
匹配模式
高級搜索

SecPath F1000-S-G2的SSL VPN的Web頁麵,發現存在高危漏洞如何修複

2025-03-18提問
  • 0關注
  • 0收藏,451瀏覽
粉絲:0人 關注:0人

問題描述:

SecPath F1000-S-G2的SSL VPN的Web頁麵掃描發現存在高危漏洞怎樣修複(CVE-2011-1473,CVE-2016-8610,CVE-2016-2183)

最佳答案

粉絲:0人 關注:2人

防火牆涉及“(CVE-2011-1473) 服務器支持 TLS Client-initiated 重協商攻擊”漏洞

 CVE-2011-1473

 服務器支持 TLS Client-initiated 重協商攻擊
 v7

漏洞描述

由於服務器端的重新密鑰協商的開銷是客戶端的15倍,則攻擊者可利用這個過程向服務器發起拒絕服務攻擊。OpenSSL 1.0.2及以前版本受影響。

漏洞解決方案

V5平台不支持SSL 重協商功能,V7平台可關閉ssl重協商並重啟https服務:

[H3C]ssl renegotiation disable    

[H3C]undo ip http enable                                                           

[H3C]undo ip https enable                                                          

[H3C]ip http enable                                                                

[H3C]ip https enable  

或者新版本也修複了

//www.yolosolive.com/cn/d_202412/2310293_30005_0.htm


2 個回答
粉絲:31人 關注:1人

可以進行升級版本或者配置SSL策略

要修複SecPath F1000-S-G2的SSL VPN的Web頁麵掃描發現的高危漏洞(如CVE-2011-1473、CVE-2016-8610、CVE-2016-2183),請按照以下步驟操作: 1. 排除SSL算法套件中的不安全算法,如RC4算法。 2. 新建一個安全的SSL服務器策略,確保算法套件中不包含上述不安全算法。 3. 調整HTTPS和SSL VPN模塊,使其使用新建的安全SSL服務器策略。 4. 檢查並更新PKI配置,確保使用的證書格式和文件名正確,例如: ``` [H3C] pki import domain test der ca filename ca.cer [H3C] pki import domain test p12 local filename server.pfx ``` 5. 配置SSL服務器策略時,確保使用支持的協議和算法,避免僅使用單一算法導致的兼容性問題: ``` [H3C]ssl server-policy test [H3C-ssl-server-policy-test]ciphersuite RSA ``` 6. 在完成配置後,重新啟動相關服務,以應用新的安全策略。 通過上述步驟,可以有效地修複SSL VPN的Web頁麵掃描發現的高危漏洞,提高係統的安全性。


回複zhiliao_OvO8u:

//www.yolosolive.com/cn/d_202412/2310293_30005_0.htm 這裏

zhiliao_v6hOyc 發表時間:2025-03-18 更多>>

哪裏找新版本升級

zhiliao_OvO8u 發表時間:2025-03-18
回複zhiliao_OvO8u:

//www.yolosolive.com/cn/d_202412/2310293_30005_0.htm 這裏

zhiliao_v6hOyc 發表時間:2025-03-18
粉絲:126人 關注:8人
回複zhiliao_OvO8u:

先升級下版本 版本在答案

zhiliao_sEUyB 發表時間:2025-03-18 更多>>

h3c防火牆 哪裏可以操作

zhiliao_OvO8u 發表時間:2025-03-18
回複zhiliao_OvO8u:

先升級下版本 版本在答案

zhiliao_sEUyB 發表時間:2025-03-18

編輯答案

你正在編輯答案

如果你要對問題或其他回答進行點評或詢問,請使用評論功能。

分享擴散:

提出建議

    +

親~登錄後才可以操作哦!

確定

親~檢測到您登陸的賬號未在http://hclhub.h3c.com進行注冊

注冊後可訪問此模塊

跳轉hclhub

你的郵箱還未認證,請認證郵箱或綁定手機後進行當前操作

舉報

×

侵犯我的權益 >
對根叔社區有害的內容 >
辱罵、歧視、挑釁等(不友善)

侵犯我的權益

×

泄露了我的隱私 >
侵犯了我企業的權益 >
抄襲了我的內容 >
誹謗我 >
辱罵、歧視、挑釁等(不友善)
騷擾我

泄露了我的隱私

×

您好,當您發現根叔知了上有泄漏您隱私的內容時,您可以向根叔知了進行舉報。 請您把以下內容通過郵件發送到pub.zhiliao@h3c.com 郵箱,我們會盡快處理。
  • 1. 您認為哪些內容泄露了您的隱私?(請在郵件中列出您舉報的內容、鏈接地址,並給出簡短的說明)
  • 2. 您是誰?(身份證明材料,可以是身份證或護照等證件)

侵犯了我企業的權益

×

您好,當您發現根叔知了上有關於您企業的造謠與誹謗、商業侵權等內容時,您可以向根叔知了進行舉報。 請您把以下內容通過郵件發送到 pub.zhiliao@h3c.com 郵箱,我們會在審核後盡快給您答複。
  • 1. 您舉報的內容是什麼?(請在郵件中列出您舉報的內容和鏈接地址)
  • 2. 您是誰?(身份證明材料,可以是身份證或護照等證件)
  • 3. 是哪家企業?(營業執照,單位登記證明等證件)
  • 4. 您與該企業的關係是?(您是企業法人或被授權人,需提供企業委托授權書)
我們認為知名企業應該坦然接受公眾討論,對於答案中不準確的部分,我們歡迎您以正式或非正式身份在根叔知了上進行澄清。

抄襲了我的內容

×

原文鏈接或出處

誹謗我

×

您好,當您發現根叔知了上有誹謗您的內容時,您可以向根叔知了進行舉報。 請您把以下內容通過郵件發送到pub.zhiliao@h3c.com 郵箱,我們會盡快處理。
  • 1. 您舉報的內容以及侵犯了您什麼權益?(請在郵件中列出您舉報的內容、鏈接地址,並給出簡短的說明)
  • 2. 您是誰?(身份證明材料,可以是身份證或護照等證件)
我們認為知名企業應該坦然接受公眾討論,對於答案中不準確的部分,我們歡迎您以正式或非正式身份在根叔知了上進行澄清。

對根叔社區有害的內容

×

垃圾廣告信息
色情、暴力、血腥等違反法律法規的內容
政治敏感
不規範轉載 >
辱罵、歧視、挑釁等(不友善)
騷擾我
誘導投票

不規範轉載

×

舉報說明