辛苦帮确认如下硬件和软件是否受到CVE-2023-38408漏洞影响,谢谢
LS-7606-H3
Boot image: flash:/S7600-CMW710-BOOT-R7577P02.bin
(0)
最佳答案
没有这个漏洞
(1)
漏洞专区搜一下这个漏洞
请问如何确认的呢?
漏洞专区搜一下这个漏洞
咨询400结果:
H3C 交换机产品全线 未使用 ssh-agent,不受此漏洞影响。
漏洞信息:
漏洞名称:OpenSSH ssh-agent远程代码执行漏洞
CVE ID: CVE-2023-38408
危害级别:高
影响产品:
5.5 < OpenSSH ≤ 9.3p1
漏洞描述:
SSH(Secure Shell 的缩写)是一种网络协议,用于加密两台计算机之间的通信,并且支持各种身份验证机制,它主要用于保证远程登录和远程通信的安全。OpenSSH是使用 SSH协议进行远程登录的连接工具。
OpenSSH是使用SSH透过计算机网络加密通信的实现。它是取代由SSH Communications Securit所提供商用版本的开放源代码方案,是远程管理和数据传输的重要工具,能够为用户提供安全的远程访问和文件传输功能。目前OpenSSH是OpenBSD的子项目。
参考链接:
修复建议:该漏洞在OpenSSH 9.3p2版本中已得到修复。建议用户升级到最新版本。对于OpenBSD,发布了一个勘误补丁来修复此问题。
下载链接:https://www.openssh.com/releasenotes.html
临时措施:
1.使用空的PKCS#11/FIDO 允许列表启动ssh-agent(1):通过运行命令(ssh-agent -P ''),这将防止任何 PKCS#11/FIDO 提供程序库被加载。
2.或者配置仅包含特定提供程序库的允许列表,只有这些特定库会被允许加载和使用。
(0)
亲~登录后才可以操作哦!
确定你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作
举报
×
侵犯我的权益
×
侵犯了我企业的权益
×
抄袭了我的内容
×
原文链接或出处
诽谤我
×
对根叔社区有害的内容
×
不规范转载
×
举报说明
可以打400确认或者使用漏扫设备扫描