漏洞名称 |
SNMP代理默认社区名称(public)(CVE-1999-0517)【原理扫描】 |
风险等级: |
高 |
高可利用: |
是 |
CVE编号: |
CVE-1999-0517 |
端口(服务): |
161(unknown) |
风险描述: |
可以获得远程SNMP服务器的默认社区名。攻击者可以使用这些信息来获得关于远程主机的更多信息,或者更改远程系统的配置(如果默认社区允许这样的修改)。 |
风险影响: |
攻击者可以使用这些信息来获得关于远程主机的更多信息,或者更改远程系统的配置(如果默认社区允许这样的修改)。 |
解决方案: |
如果您不使用远程主机上的SNMP服务,则禁用它, 要么过滤进入该端口的UDP数据包,要么更改默认的社区字符串:***.***/vulnerabilities/CVE-1999-0517 |
参考资料: |
***.***/vulnerabilities/CVE-1999-0517 |
协议类型: |
udp |
风险举证: |
The remote SNMP server replies to the following default community string : public |
漏洞ID: |
SF-0006-01784 |
漏洞名称 |
支持SSL 64位块大小的密码套件(SWEET32)【原理扫描】 |
风险等级: |
高 |
高可利用: |
否 |
CVE编号: |
CVE-2016-6329,CVE-2016-2183 |
端口(服务): |
443(tcpwrapped) |
风险描述: |
远程主机支持在一个或多个密码套件中使用 64 位块的块密码。由于使用弱 64 位块密码,因而会受到一个称为 SWEET32 的漏洞影响。具有足够资源的中间人攻击者可利用此漏洞,通过“birthday”攻击检测会在固定密码与已知纯文本之间泄露 XOR 的冲突,进而泄露密码文本(例如安全 HTTPS COOKIE),并可能导致劫持经认证的会话。概念验证表明,攻击者仅需 30 个小时就可以从 HTTPS 会话中恢复身份验证 COOKIE。请注意,在客户端和服务器之间通过相同的 TLS 连接发送大量请求的能力,是发动此攻击的重要条件。如果单个链接允许的请求数量有限,则会减轻该漏洞的严重性。该插件需要报告偏差,因为本次检测尚未检查该缓解措施。 |
风险影响: |
具有足够资源的中间人攻击者可利用此漏洞,通过“birthday”攻击检测会在固定密码与已知纯文本之间泄露 XOR 的冲突,进而泄露密码文本(例如安全 HTTPS COOKIE),并可能导致劫持经认证的会话。 |
解决方案: |
在web服务中禁用 Triple-DES相关 SSL 密码套件。 https://blog.csdn.net/weixin_46167705/article/details/123374139 |
参考资料: |
https://blog.csdn.net/weixin_46167705/article/details/123374139 |
协议类型: |
tcp |
风险举证: |
List of 64-bit block cipher suites supported by the remote server : Low Strength Ciphers (<= 64-bit key) EXP-RC2-CBC-MD5 Kx=RSA(512) Au=RSA Enc=RC2-CBC(40) Mac=MD5 export Medium Strength Ciphers (> 64-bit and < 112-bit key, or 3DES) DES-CBC3-SHA Kx=RSA Au=RSA Enc=3DES-CBC(168) Mac=SHA1 The fields above are : {OpenSSL ciphername} Kx={key exchange} Au={authentication} Enc={symmetric encryption method} Mac={message authentication code} {export flag} |
漏洞ID: |
SF-0006-05683 |
漏洞名称 |
SSL RC4 加密套件支持检测 (Bar Mitzvah)【原理扫描】 |
风险等级: |
中 |
高可利用: |
否 |
CVE编号: |
CVE-2015-2808,CVE-2013-2566 |
端口(服务): |
443(tcpwrapped) |
风险描述: |
远程主机支持在一个或多个密码组中使用 RC4。 RC4 密码在伪随机字节流的生成中存在缺陷,导致引入了各种各样的小偏差,降低了其随机性。 如果反复加密明文(例如 HTTP COOKIE),并且攻击者能够获得许多(即上千万)密文,则该攻击者可能会推测出明文。 |
风险影响: |
攻击者可利用大量的密文推测明文,导致远程主机信息泄露。 |
解决方案: |
如果可能,请重新配置受影响的应用程序以避免使用 RC4 密码。可以考虑在浏览器和 Web 服务器的支持下将 TLS 1.2 用于 AES-GCM 组。 |
参考资料: |
***.***/docs/HII_Attacking_SSL_when_using_RC4.pdf https://blog.csdn.net/m0_54434140/article/details/126536929 |
协议类型: |
tcp |
风险举证: |
List of RC4 cipher suites supported by the remote server : Low Strength Ciphers (<= 64-bit key) EXP-RC4-MD5 Kx=RSA(512) Au=RSA Enc=RC4(40) Mac=MD5 export High Strength Ciphers (>= 112-bit key) RC4-MD5 Kx=RSA Au=RSA Enc=RC4(128) Mac=MD5 RC4-SHA Kx=RSA Au=RSA Enc=RC4(128) Mac=SHA1 The fields above are : {OpenSSL ciphername} Kx={key exchange} Au={authentication} Enc={symmetric encryption method} Mac={message authentication code} {export flag} |
漏洞ID: |
SF-0006-03418 |
漏洞名称 |
使用弱哈希算法签名的SSL证书(CVE-2004-2761)【原理扫描】 |
风险等级: |
中 |
高可利用: |
否 |
CVE编号: |
CVE-2004-2761 |
端口(服务): |
443(tcpwrapped) |
风险描述: |
远程服务使用SSL证书链,该证书链已使用加密弱哈希算法(例如MD2、MD4、MD5或SHA1)签名。这些签名算法很容易受到碰撞攻击。攻击者可以利用这一点生成另一个具有相同数字签名的证书,从而允许攻击者伪装成受影响的服务。 注意,这个插件报告所有使用SHA-1签署的SSL证书链在2017年1月1日之后失效都是脆弱的。这与谷歌的SHA-1加密哈希算法的逐渐衰落相一致。 |
风险影响: |
攻击者可以利用这一点生成另一个具有相同数字签名的证书,从而允许攻击者伪装成受影响的服务。 |
解决方案: |
联系证书颁发机构重新颁发证书。 |
参考资料: |
https://blog.csdn.net/weixin_40133285/article/details/124406356 |
协议类型: |
tcp |
风险举证: |
The following certificates were part of the certificate chain sent by the remote host, but contain hashes that are considered to be weak. |-Subject : CN=HTTPS-Self-Signed-Certificate-d536041263cff25c |-Signature Algorithm : SHA-1 With RSA Encryption |-Valid From : Jul 18 03:20:12 2019 GMT |-Valid To : Jul 13 03:20:12 2039 GMT |
漏洞ID: |
SF-0006-01735 |
漏洞名称 |
SSH Diffie-Hellman 模数 <= 1024 位 (Logjam)(CVE-2015-4000)【低可信】 |
风险等级: |
低 |
高可利用: |
否 |
CVE编号: |
CVE-2015-4000 |
端口(服务): |
22(tcpwrapped) |
风险描述: |
远程 SSH 服务器允许通过一个或多个小于或等于 1024 位的 Diffie-Hellman 模数进行连接。通过密码分析,第三方可在短时间内找到共享密码(具体取决于模数大小和攻击者资源)。这允许攻击者恢复明文或可能违反连接的完整性。 |
风险影响: |
这允许攻击者恢复明文或可能违反连接的完整性。 |
解决方案: |
重新配置服务以使用唯一的、2048 位或更高位数的 Diffie-Hellman moduli。 |
参考资料: |
***.***/ https://stribika.github.io/2015/01/04/secure-secure-shell.html ***.***/home/globalSearch?keyword=CNNVD-201505-428 ***.***/bid/74733 ***.***/bid/91787 |
协议类型: |
tcp |
风险举证: |
The SSH server is vulnerable to the Logjam attack because : It supports diffie-hellman-group1-sha1 key exchange. It supports diffie-hellman-group-exchange-sha1 key exchange and allows a moduli smaller than or equal to 1024. Note that only an attacker with nation-state level resources can effectively make use of the vulnerability, and only against sessions where the vulnerable key exchange algorithms are used. |
漏洞ID: |
SF-0006-05068 |
(0)
最佳答案
您好,CVE-1999-0517
提醒用户避免配置public/private这种容易被猜测到的团体名,或者使用snmp的V3协议版本,需要客户更改配置,非设备侧原因
(0)
请问需要怎么修改配置,是否有指引
亲~登录后才可以操作哦!
确定你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作
举报
×
侵犯我的权益
×
侵犯了我企业的权益
×
抄袭了我的内容
×
原文链接或出处
诽谤我
×
对根叔社区有害的内容
×
不规范转载
×
举报说明
请问需要怎么修改配置,是否有指引