S7502E 交换机
1、OpenSSH SSH协议1和2漏洞(CVE-2001-0572)
OpenSSH和其他包上生效的SSH协议1和2(也称为SSH-2)具有许多缺陷。远程攻击者可以借助嗅探:(1)密码长度或长度范围简化蛮力密码猜测,(2)RSA或DSA认证是否被使用,(3)RSA认证的authorized_keys数目或(4)shell命令的长度获得下列信息。
2、SSH安装启用漏洞(CVE-2001-0361)
SSH 1.5版本包含(1) OpenSSH一直到2.3.0版本, (2)AppGate,和(3)ssh-1一直到1.2.31版本的安装启用在某些配置中存在漏洞。远程攻击者借助PKCS#1 1.5版本的"Bleichenbacher attack"解密和改变通信量。
目前已通过undo ssh server compatible-ssh1x enable,关闭了对ssh-1的支持,统一用ssh2
能否不用升级固件,直接通过配置的形式解决这两问题?
关于第一个问题查到有人建议通过以下指令修复,这两个指令是指定ssh-2的加密套件,是否有用?
ssh2 algorithm cipher aes128-ctr aes128-gcm aes192-ctr aes256-ctr aes256-gcm
ssh2 algorithm mac sha1 sha1-96 sha2-256 sha2-512
(0)
您好,请知:
交换机漏洞协议问题,可以通过如下方式去规避下:
1、配置密码策略,强化密码的复杂度、长度、有效期,登陆失败动作等。
2、配置ACL,并绑定SSH,指定SSH登陆交换机的终端IP。
3、修改SSH的默认端口号,不使用22端口。
如果能升级版本,还是建议先升级。
(0)
暂无评论
亲~登录后才可以操作哦!
确定你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作
举报
×
侵犯我的权益
×
侵犯了我企业的权益
×
抄袭了我的内容
×
原文链接或出处
诽谤我
×
对根叔社区有害的内容
×
不规范转载
×
举报说明
暂无评论