客戶至上
電話:15378180513
聯(lián)系人:
官網(wǎng):http://byzgrb.cn
1、 SSL 3.0 POODLE攻擊信息泄露漏洞(CVE-2014-3566)【原理掃描】
答復(fù):該問(wèn)題在V7平臺(tái)B45版本就已經(jīng)解決released,V7 AC是B64版本基礎(chǔ)之上的不涉及,若還是有風(fēng)險(xiǎn)提示可以嘗試命令行關(guān)閉SSL3.0即全局:ssl version ssl3.0 disable
2、 OpenSSL "SSL-Death-Alert" 拒絕服務(wù)漏洞(CVE-2016-8610)【原理掃描】
答復(fù):該問(wèn)題V7早期版本都涉及,目前軟件已經(jīng)解決,等待AC版本發(fā)布R5213及之后版本,現(xiàn)場(chǎng)升級(jí)操作即可。
3、 服務(wù)器支持 TLS Client-initiated 重協(xié)商攻擊(CVE-2011-1473)【原理掃描】
答復(fù):該問(wèn)題只需要關(guān)閉SSL重協(xié)商功能即可,默認(rèn)開(kāi)啟,命令使用ssl renegotiation disable
4、 SSL/TLS 受誡禮(BAR-MITZVAH)攻擊漏洞(CVE-2015-2808)【原理掃描】
答復(fù):該問(wèn)題涉及需要修改SSL使其不支持RC4算法即可,操作命令為:
ssl server-policy myssl //創(chuàng)建SSL服務(wù)器規(guī)則
ciphersuite rsa_aes_128_cbc_sha rsa_des_cbc_sha rsa_3des_ede_cbc_sha rsa_aes_256_cbc_sha exp_rsa_rc2_md5 exp_rsa_des_cbc_sha dhe_rsa_aes_128_cbc_sha dhe_rsa_aes_256_cbc_sha // 默認(rèn)支持所有算法,當(dāng)前操作取消RC4支持項(xiàng)
ip https ssl-server-policy myssl //開(kāi)啟設(shè)備的https與ssl服務(wù)模版綁定。
解決辦法
1、修改SSL 算法以及相關(guān)功能;
2、配置PKI domain,同時(shí)導(dǎo)入?yún)?shù);
3、 HTTPS重新調(diào)用SSL Policy;
成都市武候區(qū)人民南路4段53號(hào)嘉云臺(tái)丙棟7樓
Copyright ? 2024 達(dá)銳斯科技 川公網(wǎng)安備 51010802000119號(hào)
XML地圖
蜀ICP備2020034250號(hào)-1 技術(shù)支持: 網(wǎng)站模板