S6805-54HF交换机漏洞扫描发现CVE2000-20001和CVE-2008-5161,已查到CVE2000-20001可以通过修改ssh算法解决。请问CVE-2008-5161可以如何解决?
(0)
=》存在,我司设备不裁剪存在安全风险的算法,为了兼容只支持这些算法的第三方软件或设备,推荐解决方案,通过配置命令禁用这些算法,规避漏洞风险;
1.3.2 ssh2 algorithm cipher
ssh2 algorithm cipher命令用来配置SSH2协议使用的加密算法列表。
undo ssh2 algorithm cipher命令用来恢复缺省情况。
【缺省情况】
SSH2协议采用的缺省加密算法从高到底的优先级列表为aes128-ctr、aes192-ctr、aes256-ctr、aes128-gcm、aes256-gcm、aes128-cbc、3des-cbc、aes256-cbc、des-cbc和sm4-cbc。
ssh2 algorithm cipher aes128-ctr
ssh2 algorithm cipher aes128-gcm
ssh2 algorithm cipher aes192-ctr
ssh2 algorithm cipher aes256-ctr
ssh2 algorithm cipher aes256-gcm
2、CVE2002-20001
若为SSH的话,在设备上配置如下命令,禁用DH算法,采用ECDH算法(绿标处)
1.3.3 ssh2 algorithm key-exchange
ssh2 algorithm key-exchange命令用来配置SSH2协议使用的密钥交换算法列表。
undo ssh2 algorithm key-exchange命令用来恢复缺省情况。
【参数】
dh-group-exchange-sha1:密钥交换算法diffie-hellman-group-exchange-sha1。
dh-group1-sha1:密钥交换算法diffie-hellman-group1-sha1。
dh-group14-sha1:密钥交换算法diffie-hellman-group14-sha1。
ecdh-sha2-nistp256:密钥交换算法ecdh-sha2-nistp256。
ecdh-sha2-nistp384:密钥交换算法ecdh-sha2-nistp384。
ssh2 algorithm key-exchange ecdh-sha2-nistp256
ssh2 algorithm key-exchange ecdh-sha2-nistp384
(1)
暂无评论
亲~登录后才可以操作哦!
确定你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作
举报
×
侵犯我的权益
×
侵犯了我企业的权益
×
抄袭了我的内容
×
原文链接或出处
诽谤我
×
对根叔社区有害的内容
×
不规范转载
×
举报说明
暂无评论