=》存在,我司设备不裁剪存在安全风险的算法,为了兼容只支持这些算法的第三方软件或设备,推荐解决方案,通过配置命令禁用这些算法,规避漏洞风险;
1.3.2 ssh2 algorithm cipher
ssh2 algorithm cipher命令用来配置SSH2协议使用的加密算法列表。
undo ssh2 algorithm cipher命令用来恢复缺省情况。
【缺省情况】
SSH2协议采用的缺省加密算法从高到底的优先级列表为aes128-ctr、aes192-ctr、aes256-ctr、aes128-gcm、aes256-gcm、aes128-cbc、3des-cbc、aes256-cbc、des-cbc和sm4-cbc。
ssh2 algorithm cipher aes128-ctr
ssh2 algorithm cipher aes128-gcm
ssh2 algorithm cipher aes192-ctr
ssh2 algorithm cipher aes256-ctr
ssh2 algorithm cipher aes256-gcm
暂无评论
针对 S7503EM 交换机在等保测评中检测到的这两个SSH漏洞,有成熟的解决方案。对于 Comware V7 平台,推荐优先使用方案一(配置修复),无需重启,风险最低。
漏洞修复方式总结如下:
| 漏洞类型 | 主要风险 | 推荐修复方案 |
|---|---|---|
| SSH服务支持弱加密算法 | 使用弱算法(如CBC模式、arcfour等)可能造成信息被窃听或破解。 | 配置修复(方案一):通过命令禁用弱算法,配置安全的加密、密钥交换和MAC算法列表。 |
| OpenSSH CBC模式信息泄露漏洞(CVE-2008-5161) | 使用CBC模式算法可能被攻击者恢复密文中的部分明文。 | 配置修复(方案一):在加密算法列表中移除CBC算法,仅使用CTR/GCM等安全模式。 版本升级(方案二):更新软件版本。 |
此方案通过调整设备配置来规避漏洞,无需重启,风险最低。请在业务低谷期,通过Console口或带外管理网口登录设备进行操作,以防配置错误导致SSH连接断开。
登录设备并进入系统视图
配置SSH加密算法列表
移除所有CBC、arcfour等弱算法,配置强加密算法。
配置SSH密钥交换算法列表
使用安全的密钥交换算法。
配置SSH MAC算法列表
使用安全的MAC算法。
保存配置
如果合规性要求必须升级软件版本,可以通过升级来彻底解决。
获取新版本:H3C 官网或其授权技术支持中心提供最新的软件版本。根据官方建议,目标版本可以是 R7577系列的最新稳定补丁版(如R7577P09及以上)。
升级前准备:
确认新版本与当前硬件兼容。
通过 display current-configuration 备份当前配置。
通过 dir 命令确认存储空间充足。
申请变更窗口,在业务低谷期操作。
执行升级:严格按照官方发布的《版本说明书》进行操作,通常通过BootROM菜单或命令行完成。
暂无评论
arcfour、aes128-cbc/aes256-cbc 等,不符合等保。*-cbc 加密套件,就会被扫出来。system-view
# 强制仅用CTR模式,彻底解决CVE-2008-5161
ssh server cipher aes128-ctr aes256-ctr
# 禁用弱MAC(md5/sha1),只留强哈希
ssh server hmac sha2-256 sha2-512
# 禁用弱密钥交换
ssh server key-exchange ecdh-sha2-nistp256 ecdh-sha2-nistp384 dh-group14-sha256
undo ssh server compatible-ssh1x
acl number 2000
rule permit source 10.0.0.0 0.255.255.255 # 你的管理网段
rule deny
ssh server permit acl 2000
save
display ssh server cipher
# 输出必须只有:aes128-ctr、aes256-ctr
display ssh server hmac
# 输出必须只有:sha2-256、sha2-512
.ipe 包。boot-loader file flash:/S7500E-CMW710-R7643P06.ipe all
save
reboot
暂无评论
亲~登录后才可以操作哦!
确定你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作
举报
×
侵犯我的权益
×
侵犯了我企业的权益
×
抄袭了我的内容
×
原文链接或出处
诽谤我
×
对根叔社区有害的内容
×
不规范转载
×
举报说明
暂无评论