H3C S12058 version 5.20 release 1728p02 存在【1】目标主机SSH服务存在RC4、CBC或None弱加密算法[原理扫描]漏洞,需要怎么处理?
(0)
最佳答案
漏洞cve编号发一下
关于第三方安全扫描工具,可能发现 H3C Comware V7 平台交换机存在“SSL/TLS 服务器瞬时 Diffie-Hellman 公共密钥过弱”漏洞告警提示。
该漏洞提示表示:相关被扫描的设备SSH服务存在RC4、CBC或None 弱加密算法。因此,可根据实际设备的加密方式,不启用相关算法即可规避相关漏洞提示告警。
Comware V7平台 S10500系列交换机举例:
第一步:查看交换机SSH可采用哪些加密方式:
[S10508]ssh2 algorithm cipher ?
3des-cbc 3DES-CBC
aes128-cbc AES128-CBC
aes128-ctr AES128-CTR
aes128-gcm AES128_GCM
aes192-ctr AES192-CTR
aes256-cbc AES256-CBC
aes256-ctr AES256-CTR
aes256-gcm AES256_GCM
des-cbc DES-CBC
其中,红色加密方式,为弱加密算法。
第二步:不使能红色弱加密算法,仅使能强加密算法(上面黑色算法)方式:
[S10508] ssh2 algorithm cipher aes128-ctr aes128-gcm aes192-ctr aes256-ctr aes256-gcm
第三步:重启SSH服务
[S10508] undo ssh server enable
[S10508-V-1] ssh server enable
采用上述三步操作后,相关漏洞即可规避解决。
(0)
没有编号
看答案
亲~登录后才可以操作哦!
确定你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作
举报
×
侵犯我的权益
×
侵犯了我企业的权益
×
抄袭了我的内容
×
原文链接或出处
诽谤我
×
对根叔社区有害的内容
×
不规范转载
×
举报说明
看答案