通过对H3C-IPS(10.223.88.111(112/113/114))进行扫描发现底层系统为linux 2.6.9 - 2.6.30;发现有
高危险 | 00010145 | SNMP使用默认团体名 |
中危险 | 00010141 | SNMP不能通知management stations | |
信息 | 00010144 | SNMP服务正在运行 |
请问可以进行加固吗?怎么加固?
最佳答案
第一个 高危险漏洞:
(CVE-1999-0516,CVE-1999-0517)SNMP服务存在可读口令 |
详细描述: 很多操作系统或者网络设备的SNMP代理服务都存在默认口令。如果您没有修改这些默认口令或者口令为弱口令,远程攻击者就可以通过SNMP代理获取系统的很多细节信息。如果攻击者得到了可写口令,它甚至可以修改系统文件或者执行系统命令。 |
解决方法: snmp-agent community read xxx //避免使用public和private等常见团体字 snmp-agent community write xxxx //避免使用public和private等常见团体字 snmp-agent sys-info version v3 v2c //系统应配置为SNMP V2c或以上版本 snmp-agent community read XXXX acl 2000 //只允许特定主机通过SNMP访问网络设备 |
第二个中危漏洞需要看相关的具体信息,最好有对应的CVE漏洞标号
(0)
把snmp协议先关掉行不行嘞~
(0)
s7506E上的IPS插卡,这个建议加固吗?除了关闭SNMP还有其他办法吗?这个里面的默认团体名是不是因为设备里面配置的名字是默认的?
肯定不行呀,就是开启SNMP后有以上漏洞。。。可以进行修复吗?你这回答真是。。。。
s7506E上的IPS插卡,这个建议加固吗?除了关闭SNMP还有其他办法吗?这个里面的默认团体名是不是因为设备里面配置的名字是默认的?
亲~登录后才可以操作哦!
确定你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作
举报
×
侵犯我的权益
×
侵犯了我企业的权益
×
抄袭了我的内容
×
原文链接或出处
诽谤我
×
对根叔社区有害的内容
×
不规范转载
×
举报说明