SecPath F1000-S-G2的SSL VPN的Web頁麵掃描發現存在高危漏洞怎樣修複(CVE-2011-1473,CVE-2016-8610,CVE-2016-2183)
(0)
最佳答案
CVE-2011-1473
由於服務器端的重新密鑰協商的開銷是客戶端的15倍,則攻擊者可利用這個過程向服務器發起拒絕服務攻擊。OpenSSL 1.0.2及以前版本受影響。
V5平台不支持SSL 重協商功能,V7平台可關閉ssl重協商並重啟https服務:
[H3C]ssl renegotiation disable
[H3C]undo ip http enable
[H3C]undo ip https enable
[H3C]ip http enable
[H3C]ip https enable
或者新版本也修複了
//www.yolosolive.com/cn/d_202412/2310293_30005_0.htm
(0)
可以進行升級版本或者配置SSL策略
要修複SecPath F1000-S-G2的SSL VPN的Web頁麵掃描發現的高危漏洞(如CVE-2011-1473、CVE-2016-8610、CVE-2016-2183),請按照以下步驟操作: 1. 排除SSL算法套件中的不安全算法,如RC4算法。 2. 新建一個安全的SSL服務器策略,確保算法套件中不包含上述不安全算法。 3. 調整HTTPS和SSL VPN模塊,使其使用新建的安全SSL服務器策略。 4. 檢查並更新PKI配置,確保使用的證書格式和文件名正確,例如: ``` [H3C] pki import domain test der ca filename ca.cer [H3C] pki import domain test p12 local filename server.pfx ``` 5. 配置SSL服務器策略時,確保使用支持的協議和算法,避免僅使用單一算法導致的兼容性問題: ``` [H3C]ssl server-policy test [H3C-ssl-server-policy-test]ciphersuite RSA ``` 6. 在完成配置後,重新啟動相關服務,以應用新的安全策略。 通過上述步驟,可以有效地修複SSL VPN的Web頁麵掃描發現的高危漏洞,提高係統的安全性。
(1)
//www.yolosolive.com/cn/d_202412/2310293_30005_0.htm 這裏
哪裏找新版本升級
//www.yolosolive.com/cn/d_202412/2310293_30005_0.htm 這裏
親~登錄後才可以操作哦!
確定你的郵箱還未認證,請認證郵箱或綁定手機後進行當前操作
舉報
×
侵犯我的權益
×
侵犯了我企業的權益
×
抄襲了我的內容
×
原文鏈接或出處
誹謗我
×
對根叔社區有害的內容
×
不規範轉載
×
舉報說明