• 全部
  • 经验案例
  • 典型配置
  • 技术公告
  • FAQ
  • 漏洞说明
  • 全部
  • 全部
  • 大数据引擎
  • 知了引擎
产品线
搜索
取消
案例类型
发布者
是否解决
是否官方
时间
搜索引擎
匹配模式
高级搜索

7503E-M漏洞问题

2024-12-17提问
  • 0关注
  • 0收藏,87浏览
粉丝:0人 关注:0人

问题描述:

1.1.1 资产: 19.54.10.254

漏洞名称

SNMP代理默认社区名称(public(CVE-1999-0517)【原理扫描】

风险等级:

高可利用:

CVE编号:

CVE-1999-0517

端口(服务)

161(unknown)

风险描述:

可以获得远程SNMP服务器的默认社区名。攻击者可以使用这些信息来获得关于远程主机的更多信息,或者更改远程系统的配置(如果默认社区允许这样的修改)

风险影响:

攻击者可以使用这些信息来获得关于远程主机的更多信息,或者更改远程系统的配置(如果默认社区允许这样的修改)

解决方案:

如果您不使用远程主机上的SNMP服务,则禁用它, 要么过滤进入该端口的UDP数据包,要么更改默认的社区字符串:***.***/vulnerabilities/CVE-1999-0517

参考资料:

***.***/vulnerabilities/CVE-1999-0517

协议类型:

udp

风险举证:

The remote SNMP server replies to the following default community string :  public

漏洞ID

SF-0006-01784

 

漏洞名称

支持SSL 64位块大小的密码套件(SWEET32)【原理扫描】

风险等级:

高可利用:

CVE编号:

CVE-2016-6329,CVE-2016-2183

端口(服务)

443(tcpwrapped)

风险描述:

远程主机支持在一个或多个密码套件中使用 64 位块的块密码。由于使用弱 64 位块密码,因而会受到一个称为 SWEET32 的漏洞影响。具有足够资源的中间人攻击者可利用此漏洞,通过“birthday”攻击检测会在固定密码与已知纯文本之间泄露 XOR 的冲突,进而泄露密码文本(例如安全 HTTPS COOKIE,并可能导致劫持经认证的会话。概念验证表明,攻击者仅需 30 个小时就可以从 HTTPS 会话中恢复身份验证 COOKIE。请注意,在客户端和服务器之间通过相同的 TLS 连接发送大量请求的能力,是发动此攻击的重要条件。如果单个链接允许的请求数量有限,则会减轻该漏洞的严重性。该插件需要报告偏差,因为本次检测尚未检查该缓解措施。

风险影响:

具有足够资源的中间人攻击者可利用此漏洞,通过“birthday”攻击检测会在固定密码与已知纯文本之间泄露 XOR 的冲突,进而泄露密码文本(例如安全 HTTPS COOKIE,并可能导致劫持经认证的会话。

解决方案:

web服务中禁用 Triple-DES相关 SSL 密码套件。 https://blog.csdn.net/weixin_46167705/article/details/123374139

参考资料:

https://blog.csdn.net/weixin_46167705/article/details/123374139

协议类型:

tcp

风险举证:

List of 64-bit block cipher suites supported by the remote server :    Low Strength Ciphers (<= 64-bit key)      EXP-RC2-CBC-MD5              Kx=RSA(512)    Au=RSA      Enc=RC2-CBC(40)          Mac=MD5    export         Medium Strength Ciphers (> 64-bit and < 112-bit key, or 3DES)      DES-CBC3-SHA                 Kx=RSA         Au=RSA      Enc=3DES-CBC(168)        Mac=SHA1     The fields above are :    {OpenSSL ciphername}   Kx={key exchange}   Au={authentication}   Enc={symmetric encryption method}   Mac={message authentication code}   {export flag}

漏洞ID

SF-0006-05683

 

漏洞名称

SSL RC4 加密套件支持检测 (Bar Mitzvah)【原理扫描】

风险等级:

高可利用:

CVE编号:

CVE-2015-2808,CVE-2013-2566

端口(服务)

443(tcpwrapped)

风险描述:

远程主机支持在一个或多个密码组中使用 RC4 RC4 密码在伪随机字节流的生成中存在缺陷,导致引入了各种各样的小偏差,降低了其随机性。 如果反复加密明文(例如 HTTP COOKIE),并且攻击者能够获得许多(即上千万)密文,则该攻击者可能会推测出明文。

风险影响:

攻击者可利用大量的密文推测明文,导致远程主机信息泄露。

解决方案:

如果可能,请重新配置受影响的应用程序以避免使用 RC4 密码。可以考虑在浏览器和 Web 服务器的支持下将 TLS 1.2 用于 AES-GCM 组。

参考资料:

***.***/docs/HII_Attacking_SSL_when_using_RC4.pdf https://blog.csdn.net/m0_54434140/article/details/126536929

协议类型:

tcp

风险举证:

List of RC4 cipher suites supported by the remote server :    Low Strength Ciphers (<= 64-bit key)      EXP-RC4-MD5                  Kx=RSA(512)    Au=RSA      Enc=RC4(40)              Mac=MD5    export         High Strength Ciphers (>= 112-bit key)      RC4-MD5                      Kx=RSA         Au=RSA      Enc=RC4(128)             Mac=MD5         RC4-SHA                      Kx=RSA         Au=RSA      Enc=RC4(128)             Mac=SHA1     The fields above are :    {OpenSSL ciphername}   Kx={key exchange}   Au={authentication}   Enc={symmetric encryption method}   Mac={message authentication code}   {export flag}

漏洞ID

SF-0006-03418

 

漏洞名称

使用弱哈希算法签名的SSL证书(CVE-2004-2761)【原理扫描】

风险等级:

高可利用:

CVE编号:

CVE-2004-2761

端口(服务)

443(tcpwrapped)

风险描述:

远程服务使用SSL证书链,该证书链已使用加密弱哈希算法(例如MD2MD4MD5SHA1)签名。这些签名算法很容易受到碰撞攻击。攻击者可以利用这一点生成另一个具有相同数字签名的证书,从而允许攻击者伪装成受影响的服务。 注意,这个插件报告所有使用SHA-1签署的SSL证书链在201711日之后失效都是脆弱的。这与谷歌的SHA-1加密哈希算法的逐渐衰落相一致。

风险影响:

攻击者可以利用这一点生成另一个具有相同数字签名的证书,从而允许攻击者伪装成受影响的服务。

解决方案:

联系证书颁发机构重新颁发证书。

参考资料:

https://blog.csdn.net/weixin_40133285/article/details/124406356

协议类型:

tcp

风险举证:

The following certificates were part of the certificate chain sent by the remote host, but contain hashes that are considered to be weak.  |-Subject             : CN=HTTPS-Self-Signed-Certificate-d536041263cff25c |-Signature Algorithm : SHA-1 With RSA Encryption |-Valid From          : Jul 18 03:20:12 2019 GMT |-Valid To            : Jul 13 03:20:12 2039 GMT

漏洞ID

SF-0006-01735

 

漏洞名称

SSH Diffie-Hellman 模数 <= 1024 (Logjam)(CVE-2015-4000)【低可信】

风险等级:

高可利用:

CVE编号:

CVE-2015-4000

端口(服务)

22(tcpwrapped)

风险描述:

远程 SSH 服务器允许通过一个或多个小于或等于 1024 位的 Diffie-Hellman 模数进行连接。通过密码分析,第三方可在短时间内找到共享密码(具体取决于模数大小和攻击者资源)。这允许攻击者恢复明文或可能违反连接的完整性。

风险影响:

这允许攻击者恢复明文或可能违反连接的完整性。

解决方案:

重新配置服务以使用唯一的、2048 位或更高位数的 Diffie-Hellman moduli

参考资料:

***.***/ https://stribika.github.io/2015/01/04/secure-secure-shell.html ***.***/home/globalSearch?keyword=CNNVD-201505-428 ***.***/bid/74733 ***.***/bid/91787

协议类型:

tcp

风险举证:

The SSH server is vulnerable to the Logjam attack because :    It supports diffie-hellman-group1-sha1 key   exchange.    It supports diffie-hellman-group-exchange-sha1   key exchange and allows a moduli smaller than   or equal to 1024.  Note that only an attacker with nation-state level resources can effectively make use of the vulnerability, and only against sessions where the vulnerable key exchange algorithms are used.

漏洞ID

SF-0006-05068

 

最佳答案

粉丝:103人 关注:0人

您好,CVE-1999-0517

提醒用户避免配置public/private这种容易被猜测到的团体名,或者使用snmpV3协议版本,需要客户更改配置,非设备侧原因

请问需要怎么修改配置,是否有指引

zhiliao_oISfEq 发表时间:2024-12-17 更多>>

请问需要怎么修改配置,是否有指引

zhiliao_oISfEq 发表时间:2024-12-17
1 个回答
粉丝:0人 关注:0人

请问需要怎么修改配置,是否有指引

编辑答案

你正在编辑答案

如果你要对问题或其他回答进行点评或询问,请使用评论功能。

分享扩散:

提出建议

    +

亲~登录后才可以操作哦!

确定

亲~检测到您登陆的账号未在http://hclhub.h3c.com进行注册

注册后可访问此模块

跳转hclhub

你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作

举报

×

侵犯我的权益 >
对根叔社区有害的内容 >
辱骂、歧视、挑衅等(不友善)

侵犯我的权益

×

泄露了我的隐私 >
侵犯了我企业的权益 >
抄袭了我的内容 >
诽谤我 >
辱骂、歧视、挑衅等(不友善)
骚扰我

泄露了我的隐私

×

您好,当您发现根叔知了上有泄漏您隐私的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您认为哪些内容泄露了您的隐私?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)

侵犯了我企业的权益

×

您好,当您发现根叔知了上有关于您企业的造谣与诽谤、商业侵权等内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到 pub.zhiliao@h3c.com 邮箱,我们会在审核后尽快给您答复。
  • 1. 您举报的内容是什么?(请在邮件中列出您举报的内容和链接地址)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
  • 3. 是哪家企业?(营业执照,单位登记证明等证件)
  • 4. 您与该企业的关系是?(您是企业法人或被授权人,需提供企业委托授权书)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

抄袭了我的内容

×

原文链接或出处

诽谤我

×

您好,当您发现根叔知了上有诽谤您的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您举报的内容以及侵犯了您什么权益?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

对根叔社区有害的内容

×

垃圾广告信息
色情、暴力、血腥等违反法律法规的内容
政治敏感
不规范转载 >
辱骂、歧视、挑衅等(不友善)
骚扰我
诱导投票

不规范转载

×

举报说明