通过对H3C-IPS(10.223.88.111(112/113/114))进行漏洞扫描发现底层系统为linux 2.6.9 - 2.6.30;然后发现了SNMP的对应漏洞和漏洞编号。请解答能否进行修复?默认团体名的漏洞不是因为在设备上面配置了默认团体名引起的吧?
高危险 | 00010145 | SNMP使用默认团体名 |
中危险 | 00010141 | SNMP不能通知management stations |
信息 | 00010144 | SNMP服务正在运行 |
漏洞编号也有,而且扫描的是底层的Linux。就想问问这个能否加固。
(0)
最佳答案
第一个 高危险漏洞:
(CVE-1999-0516,CVE-1999-0517)SNMP服务存在可读口令 |
详细描述: 很多操作系统或者网络设备的SNMP代理服务都存在默认口令。如果您没有修改这些默认口令或者口令为弱口令,远程攻击者就可以通过SNMP代理获取系统的很多细节信息。如果攻击者得到了可写口令,它甚至可以修改系统文件或者执行系统命令。 |
解决方法: snmp-agent community read xxx //避免使用public和private等常见团体字 snmp-agent community write xxxx //避免使用public和private等常见团体字 snmp-agent sys-info version v3 v2c //系统应配置为SNMP V2c或以上版本 snmp-agent community read XXXX acl 2000 //只允许特定主机通过SNMP访问网络设备 |
第二个中危漏洞需要看相关的具体信息,最好有对应的CVE漏洞标号
(0)
漏洞报告里的编号附一下,没有的话把报告内容贴上来
(0)
这个是漏扫厂家自定义的编号,不是CVE这种标准的编号
截图里有呀,00010145;00010141
这个是漏扫厂家自定义的编号,不是CVE这种标准的编号
亲~登录后才可以操作哦!
确定你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作
举报
×
侵犯我的权益
×
侵犯了我企业的权益
×
抄袭了我的内容
×
原文链接或出处
诽谤我
×
对根叔社区有害的内容
×
不规范转载
×
举报说明