• 全部
  • 经验案例
  • 典型配置
  • 技术公告
  • FAQ
  • 漏洞说明
  • 全部
  • 全部
  • 大数据引擎
  • 知了引擎
产品线
搜索
取消
案例类型
发布者
是否解决
是否官方
时间
搜索引擎
匹配模式
高级搜索

H3C S7503EM 交换机 漏洞修复

4天前提问
  • 0关注
  • 1收藏,88浏览
粉丝:0人 关注:0人

问题描述:

H3C S7503EM交换机等保网络安全检测出存在“SSH服务支持弱加密算法”和“OpenSSH CBC模式信息泄露漏洞(CVE-2008-5161)”漏洞,软件版本:version 7.1.070,Release 7577P06,请问有解决办法吗?

4 个回答
粉丝:4人 关注:9人

解决办法分两类:
1. 配置快速修复(无需重启,优先操作)
提前保留console登录权限,确认管理终端SSH客户端支持强加密算法后,执行命令:
system-view
禁用CBC等弱加密套件,直接修复CVE-2008-5161漏洞
ssh server cipher aes128-ctr aes192-ctr aes256-ctr aes128-gcm aes256-gcm
配置强密钥交换算法
ssh server key-exchange ecdh-sha2-nistp256 ecdh-sha2-nistp384 ecdh-sha2-nistp521 dh-group16-sha512
配置强MAC算法,消除弱加密算法风险
ssh server mac hmac-sha2-256 hmac-sha2-512
save
调整后复测即可通过等保检测。
2. 永久修复
若配置调整后仍有告警,可升级到S7503EM V7 R7577系列最新稳定补丁版(如R7577P09及以上),升级前务必备份配置、导出当前版本文件,在业务低峰操作。

暂无评论

粉丝:106人 关注:11人

  1. CVE-2008-5161

=》存在,我司设备不裁剪存在安全风险的算法,为了兼容只支持这些算法的第三方软件或设备,推荐解决方案,通过配置命令禁用这些算法,规避漏洞风险;

1.3.2  ssh2 algorithm cipher

ssh2 algorithm cipher命令用来配置SSH2协议使用的加密算法列表。

undo ssh2 algorithm cipher命令用来恢复缺省情况。

【缺省情况】

SSH2协议采用的缺省加密算法从高到底的优先级列表为aes128-ctraes192-ctraes256-ctraes128-gcmaes256-gcmaes128-cbc3des-cbcaes256-cbcdes-cbcsm4-cbc

ssh2 algorithm cipher aes128-ctr
ssh2 algorithm cipher aes128-gcm
ssh2 algorithm cipher aes192-ctr
ssh2 algorithm cipher aes256-ctr
ssh2 algorithm cipher aes256-gcm

暂无评论

粉丝:13人 关注:1人

针对 S7503EM 交换机在等保测评中检测到的这两个SSH漏洞,有成熟的解决方案。对于 Comware V7 平台,推荐优先使用方案一(配置修复),无需重启,风险最低

漏洞修复方式总结如下:

漏洞类型主要风险推荐修复方案
SSH服务支持弱加密算法使用弱算法(如CBC模式、arcfour等)可能造成信息被窃听或破解。配置修复(方案一):通过命令禁用弱算法,配置安全的加密、密钥交换和MAC算法列表。
OpenSSH CBC模式信息泄露漏洞(CVE-2008-5161)使用CBC模式算法可能被攻击者恢复密文中的部分明文。配置修复(方案一):在加密算法列表中移除CBC算法,仅使用CTR/GCM等安全模式。
版本升级(方案二):更新软件版本。


 方案一:配置快速修复(推荐)

此方案通过调整设备配置来规避漏洞,无需重启,风险最低。请在业务低谷期,通过Console口或带外管理网口登录设备进行操作,以防配置错误导致SSH连接断开。

  1. 登录设备并进入系统视图

    <H3C> system-view
  2. 配置SSH加密算法列表
    移除所有CBC、arcfour等弱算法,配置强加密算法。

    # 指定加密算法优先级列表
    [H3C] ssh2 algorithm cipher aes256-gcm aes128-gcm aes256-ctr aes192-ctr aes128-ctr该命令会清空并重新设置加密算法列表
  3. 配置SSH密钥交换算法列表
    使用安全的密钥交换算法。

    [H3C] ssh2 algorithm key-exchange ecdh-sha2-nistp521 ecdh-sha2-nistp384 ecdh-sha2-nistp256 dh-group16-sha512
  4. 配置SSH MAC算法列表
    使用安全的MAC算法。

    [H3C] ssh2 algorithm mac hmac-sha2-512 hmac-sha2-256
  5. 保存配置

    [H3C] save


 方案二:软件版本升级(永久修复)

如果合规性要求必须升级软件版本,可以通过升级来彻底解决。

  1. 获取新版本:H3C 官网或其授权技术支持中心提供最新的软件版本。根据官方建议,目标版本可以是 R7577系列的最新稳定补丁版(如R7577P09及以上)

  2. 升级前准备

    • 确认新版本与当前硬件兼容。

    • 通过 display current-configuration 备份当前配置。

    • 通过 dir 命令确认存储空间充足。

    • 申请变更窗口,在业务低谷期操作。

  3. 执行升级:严格按照官方发布的《版本说明书》进行操作,通常通过BootROM菜单或命令行完成。

暂无评论

粉丝:10人 关注:2人

可以解决,分两部分:临时配置加固(立即闭弱算法 / CBC) + 长期升级到官方修复版(彻底解决 CVE-2008-5161)。你当前版本:7.1.070, R7577P06

一、漏洞说明

  1. SSH 服务支持弱加密算法:默认还开着 arcfouraes128-cbc/aes256-cbc 等,不符合等保。
  2. CVE-2008-5161(OpenSSH CBC 模式信息泄露):只要还允许 *-cbc 加密套件,就会被扫出来。
核心思路:把 SSH 加密算法强制改成 CTR/GCM 模式,彻底禁用 CBC/arcfour。

二、临时加固配置(不用重启,当场生效)

进入系统视图:
bash
运行
system-view

1. 只保留安全加密算法(禁用 CBC/arcfour)

bash
运行
# 强制仅用CTR模式,彻底解决CVE-2008-5161 ssh server cipher aes128-ctr aes256-ctr # 禁用弱MAC(md5/sha1),只留强哈希 ssh server hmac sha2-256 sha2-512 # 禁用弱密钥交换 ssh server key-exchange ecdh-sha2-nistp256 ecdh-sha2-nistp384 dh-group14-sha256

2. 关闭 SSHv1 兼容(可选但建议)

bash
运行
undo ssh server compatible-ssh1x

3. 限制 SSH 管理源(等保必做)

bash
运行
acl number 2000 rule permit source 10.0.0.0 0.255.255.255 # 你的管理网段 rule deny ssh server permit acl 2000

4. 保存配置

bash
运行
save

验证配置

bash
运行
display ssh server cipher # 输出必须只有:aes128-ctr、aes256-ctr display ssh server hmac # 输出必须只有:sha2-256、sha2-512
做完这一步,漏扫的 “弱加密算法” 和 “CBC 漏洞” 会直接消失

三、长期彻底修复:升级到官方修复版本

你当前 R7577P06 属于较老分支,建议升级到 R7643P06(7.1.070 大版本最新稳定版),该版本已默认关闭 CBC 并修复相关漏洞。

1. 升级注意

  • 型号:S7503E-M(S7503EM)
  • 目标版本:S7500E-CMW710-R7643P06
  • 升级前确认:BootROM ≥ 107(display boot-loader 查看)

2. 升级步骤(简要)

  1. 官网下载 R7643P06 的 .ipe 包。
  2. 上传到交换机 flash。
bash
运行
boot-loader file flash:/S7500E-CMW710-R7643P06.ipe all save reboot

四、结论与建议

  • 现在就能过等保:直接用上面的 SSH 算法配置,不用重启、不用升级。
  • 彻底安全:安排维护窗口,升级到 R7643P06,从根源解决问题。

暂无评论

编辑答案

你正在编辑答案

如果你要对问题或其他回答进行点评或询问,请使用评论功能。

分享扩散:

提出建议

    +

亲~登录后才可以操作哦!

确定

亲~检测到您登陆的账号未在http://hclhub.h3c.com进行注册

注册后可访问此模块

跳转hclhub

你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作

举报

×

侵犯我的权益 >
对根叔社区有害的内容 >
辱骂、歧视、挑衅等(不友善)

侵犯我的权益

×

泄露了我的隐私 >
侵犯了我企业的权益 >
抄袭了我的内容 >
诽谤我 >
辱骂、歧视、挑衅等(不友善)
骚扰我

泄露了我的隐私

×

您好,当您发现根叔知了上有泄漏您隐私的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您认为哪些内容泄露了您的隐私?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)

侵犯了我企业的权益

×

您好,当您发现根叔知了上有关于您企业的造谣与诽谤、商业侵权等内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到 pub.zhiliao@h3c.com 邮箱,我们会在审核后尽快给您答复。
  • 1. 您举报的内容是什么?(请在邮件中列出您举报的内容和链接地址)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
  • 3. 是哪家企业?(营业执照,单位登记证明等证件)
  • 4. 您与该企业的关系是?(您是企业法人或被授权人,需提供企业委托授权书)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

抄袭了我的内容

×

原文链接或出处

诽谤我

×

您好,当您发现根叔知了上有诽谤您的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您举报的内容以及侵犯了您什么权益?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

对根叔社区有害的内容

×

垃圾广告信息
色情、暴力、血腥等违反法律法规的内容
政治敏感
不规范转载 >
辱骂、歧视、挑衅等(不友善)
骚扰我
诱导投票

不规范转载

×

举报说明