首页 科技问答 WAC380(WAC380-30)

WAC380(WAC380-30)

科技问答 172
1689088444,

问题描述:

设备是WAC380 SSL/TLS协议信息泄露漏洞,检测到目标服务支持SSL弱加密算法如何处理

6小时前提问

CVE

解决方法:

iWare平台存在此漏洞,建议关闭https登录使用http登录,或者在设备Web管理口下面的访问控制列表中只放行某个管理网段的地址,排除掉漏扫的地址,功能效果类似于V7的ip https acl X.X.X.X。

Comware平台可以通过如下方式解决:

1、首先创建一个PKI域:

[H3C] pki domain test

[H3C-pki-domain-test] undo crl check enable

(V5命令:crl check disable)

2、导入CA证书和local证书到PKI域中:

说明:V7防火墙可以使用设备自带证书,获取证书的方法请见文档《NGFW防火墙生成设备自带证书对的方法》

[H3C] pki import domain test der ca filename ca.cer

[H3C] pki import domain test p12 local filename server.pfx

3、在配置视图下通过命令ssl server-policy policy-name进入服务器端策略视图,修改SSL加密套件,使其不再包含RC4算法:

<H3C>system-view

[H3C]ssl server-policy test

[H3C-ssl-server-policy-test]ciphersuite ?

  dhe_rsa_aes_128_cbc_sha 

  dhe_rsa_aes_256_cbc_sha

  exp_rsa_des_cbc_sha

  exp_rsa_rc2_md5

  exp_rsa_rc4_md5

  rsa_3des_ede_cbc_sha

  rsa_aes_128_cbc_sha

  rsa_aes_256_cbc_sha

  rsa_des_cbc_sha

  rsa_rc4_128_md5

  rsa_rc4_128_sha

[H3C]display ssl server-policy test

 SSL server policy: test

     PKI domain:

     Ciphersuites:

         RSA_AES_128_CBC_SHA

         RSA_DES_CBC_SHA

         RSA_3DES_CBC_SHA

         RSA_AES_256_CBC_SHA

         RSA_RC2_CBC_MD5

         EXP_RSA_DES_CBC_SHA

         DHE_RSA_AES_128_CBC_SHA

         DHE_RSA_AES_256_CBC_SHA

     Session cache size: 500

     Caching timeout: 3600 seconds

     Client-verify: Disabled

4、引用PKI域:

[H3C-ssl-server-policy-test] pki-domain test

5、禁用当前对外提供的SSL服务,如HTTPS:

[H3C] undo ip https enable   

[H3C] undo ip http enable

6、配置SSL服务如HTTPS服务引用前面自定义的SSL Server端策略:

[H3C] ip https ssl-server-policy test 
7、重新使能SSL服务,例如重新使能HTTPS服务:

[H3C] ip https enable

[H3C] ip http enable

6小时前回答

暂无

升级 AC软件版本

5小时前回答

暂无

你正在内容来源:知了社区,WAC380