• 全部
  • 经验案例
  • 典型配置
  • 技术公告
  • FAQ
  • 漏洞说明
  • 全部
  • 全部
  • 大数据引擎
  • 知了引擎
产品线
搜索
取消
案例类型
发布者
是否解决
是否官方
时间
搜索引擎
匹配模式
高级搜索

H3C MSR 56-60 被扫描出snmp弱口令漏洞,端口161,账户public

2天前提问
  • 0关注
  • 0收藏,88浏览
粉丝:0人 关注:0人

问题描述:

H3C MSR 56-60 被扫描出snmp弱口令漏洞,端口161,账户public,需要登录后端web管理系统或者怎么解决这个弱口令问题,没有主机

组网及组网描述:

运营商网络光猫出来接H3C MSR 56-60路由器,被通报出现snmp弱口令漏洞

5 个回答
粉丝:132人 关注:9人

可通过如下配置进行修复:

snmp-agent community read xxx 

//避免使用publicprivate等常见团体字

snmp-agent community write xxxx 

//避免使用publicprivate等常见团体字

snmp-agent sys-info version v3 v2c

//系统应配置为SNMP V2c或以上版本

snmp-agent community read XXXX acl 2000

//只允许特定主机通过SNMP访问网络设备

暂无评论

Xcheng 九段
粉丝:134人 关注:3人

没特殊需求关闭snmp或关联acl

暂无评论

粉丝:174人 关注:0人

您好,没有用snmp的话,关闭就行

暂无评论

粉丝:140人 关注:1人

你把snmp的public修改成其它community就行了

暂无评论

军刺 二段
粉丝:0人 关注:0人

要解决 H3C MSR 56-60 路由器的 SNMP 弱口令漏洞(账户public),需通过命令行登录路由器修改 SNMP 配置,具体步骤如下:

一、登录路由器命令行(优先通过 Console 口或 SSH)

  1. 通过 Console 口登录
    • 使用 Console 线连接路由器的 Console 口与电脑,打开终端工具(如 PuTTY),参数设置:
      • 波特率:9600
      • 数据位:8,停止位:1,奇偶校验:无,流控:无
    • 登录后进入系统视图:system-view
  2. 通过 SSH 登录(若已启用且密码安全):
    ssh 路由器管理IP # 输入用户名和密码登录,进入系统视图

二、修改 SNMP 配置,替换弱口令

  1. 删除默认的 public 组和用户
    [H3C] snmp-agent community delete public # 删除默认的public团体字
    [H3C] snmp-agent usm-user delete v3 public # 若存在v3用户,一并删除
  2. 创建新的 SNMP 团体字(替换弱口令)
    [H3C] snmp-agent community read NEW_COMMUNITY # 配置只读团体字(如替换为复杂字符串,避免弱口令)
    [H3C] snmp-agent community write NEW_COMMUNITY_WRITE # 若需写权限,单独配置(建议最小化权限)
    说明:NEW_COMMUNITY需设置为复杂字符串(如字母 + 数字 + 符号,长度≥8 位),避免弱口令风险。
  3. (可选)配置 SNMP v3 用户(更安全的认证方式):若对安全性要求高,可启用 SNMP v3(基于用户名 + 密码 + 加密),替代 SNMP v2c 的团体字:
    [H3C] snmp-agent usm-user v3 USERNAME cipher NEW_PASSWORD # 创建v3用户,设置复杂密码
    [H3C] snmp-agent group v3 GROUPNAME read-view iso # 配置用户组的访问视图 [H3C] snmp-agent usm-user bind v3 USERNAME GROUPNAME # 绑定用户与用户组

三、验证配置

  1. 查看当前 SNMP 配置,确认旧的public已删除,新团体字生效:
    display snmp-agent community
    display snmp-agent usm-user
  2. 测试新团体字的可用性(可选):使用 SNMP 工具(如snmpwalk)测试新配置,确保扫描工具无法再通过public获取信息:
    snmpwalk -v 2c -c NEW_COMMUNITY 路由器管理IP 1.3.6.1.2.1.1 # 验证只读访问

四、补充安全措施

  1. 关闭不必要的 SNMP 功能:若业务不需要 SNMP,可直接禁用 SNMP 服务(但需确认业务无依赖):
    [H3C] undo snmp-agent enable
  2. 限制 SNMP 访问源:仅允许指定 IP(如运维管理主机)访问 SNMP,增强安全性:
    [H3C] snmp-agent community read NEW_COMMUNITY acl 2000 # ACL 2000需配置允许的源IP
通过以上步骤,可彻底解决 SNMP 弱口令漏洞。操作后建议重新进行漏洞扫描验证,确保问题已修复。

暂无评论

编辑答案

你正在编辑答案

如果你要对问题或其他回答进行点评或询问,请使用评论功能。

分享扩散:

提出建议

    +

亲~登录后才可以操作哦!

确定

亲~检测到您登陆的账号未在http://hclhub.h3c.com进行注册

注册后可访问此模块

跳转hclhub

你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作

举报

×

侵犯我的权益 >
对根叔社区有害的内容 >
辱骂、歧视、挑衅等(不友善)

侵犯我的权益

×

泄露了我的隐私 >
侵犯了我企业的权益 >
抄袭了我的内容 >
诽谤我 >
辱骂、歧视、挑衅等(不友善)
骚扰我

泄露了我的隐私

×

您好,当您发现根叔知了上有泄漏您隐私的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您认为哪些内容泄露了您的隐私?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)

侵犯了我企业的权益

×

您好,当您发现根叔知了上有关于您企业的造谣与诽谤、商业侵权等内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到 pub.zhiliao@h3c.com 邮箱,我们会在审核后尽快给您答复。
  • 1. 您举报的内容是什么?(请在邮件中列出您举报的内容和链接地址)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
  • 3. 是哪家企业?(营业执照,单位登记证明等证件)
  • 4. 您与该企业的关系是?(您是企业法人或被授权人,需提供企业委托授权书)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

抄袭了我的内容

×

原文链接或出处

诽谤我

×

您好,当您发现根叔知了上有诽谤您的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您举报的内容以及侵犯了您什么权益?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

对根叔社区有害的内容

×

垃圾广告信息
色情、暴力、血腥等违反法律法规的内容
政治敏感
不规范转载 >
辱骂、歧视、挑衅等(不友善)
骚扰我
诱导投票

不规范转载

×

举报说明