SSH-1协议私钥计算漏洞(CVE-2001-1473):
SSH-1协议存在漏洞。远程服务器可以通过创建匹配目标Session ID但是使用比目标公共密钥更薄弱的公共密钥对的Session ID来进行中间人攻击以及重放客户端激励响应到目标服务器,攻击者可以计算相应私钥以及使用带有冒充目标的妥协密钥对的目标Session ID。
OpenSSH SSH协议1和2漏洞(CVE-2001-0572):
OpenSSH和其他包上生效的SSH协议1和2(也称为SSH-2)具有许多缺陷。远程攻击者可以借助嗅探:(1)密码长度或长度范围简化蛮力密码猜测,(2)RSA或DSA认证是否被使用,(3)RSA认证的authorized_keys数目或(4)shell命令的长度获得下列信息。
针对华三设备漏扫的高危漏洞,如何处理呢?
(0)
1、目前关于漏洞的处理:通过配置规避、升级系统彻底修复、限制访问
2、所以:
①SSH V1 可以通过配置关闭
②算法那个可以通过修改SSH算法规避
(0)
亲~登录后才可以操作哦!
确定你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作
举报
×
侵犯我的权益
×
侵犯了我企业的权益
×
抄袭了我的内容
×
原文链接或出处
诽谤我
×
对根叔社区有害的内容
×
不规范转载
×
举报说明
https://www.h3c.com/cn/d_201912/1249156_30005_0.htm#_Toc25745937