H3C交换机存在漏洞,SSH 服务支持弱加密算法。 (远程SSH服务器配置为使用arcfour流密码或无任何密码。RFC 4253不建议使用arcfour弱算法。) 如何修复
(0)
最佳答案
设备作为服务器或者客户端与对端建立Stelnet、SFTP、SCP会话过程中,将使用指定的算法优先列表进行协商。指定的算法包括:
· 密钥交换算法
· 主机签名算法
· 加密算法
· MAC算法
协商过程中,客户端采用的算法匹配顺序为优先列表中各算法的配置顺序,服务器根据客户端的算法来匹配和协商。
(1) 进入系统视图。
system-view
(2) 配置SSH2协议密钥交换算法优先列表。
(非FIPS模式)
ssh2 algorithm key-exchange { dh-group-exchange-sha1 | dh-group1-sha1 | dh-group14-sha1 | ecdh-sha2-nistp256 | ecdh-sha2-nistp384 } *
缺省情况下,SSH2协议采用的缺省密钥交换算法从高到底的优先级列表为ecdh-sha2-nistp256、ecdh-sha2-nistp384、dh-group-exchange-sha1、dh-group14-sha1和dh-group1-sha1。
(FIPS模式)
ssh2 algorithm key-exchange { dh-group14-sha1 | ecdh-sha2-nistp256 | ecdh-sha2-nistp384 } *
缺省情况下,SSH2协议采用的缺省密钥交换算法从高到底的优先级列表为ecdh-sha2-nistp256、ecdh-sha2-nistp384和dh-group14-sha1。
(1) 进入系统视图。
system-view
(2) 配置SSH2协议主机签名算法优先列表。
(非FIPS模式)
ssh2 algorithm public-key { dsa | ecdsa-sha2-nistp256 | ecdsa-sha2-nistp384 | rsa | x509v3-ecdsa-sha2-nistp256 | x509v3-ecdsa-sha2-nistp384 } *
缺省情况下,SSH2协议使用的缺省主机签名算法从高到底的优先级列表为x509v3-ecdsa-sha2-nistp256、x509v3-ecdsa-sha2-nistp384、ecdsa-sha2-nistp256、ecdsa-sha2-nistp384、rsa和dsa。
(FIPS模式)
ssh2 algorithm public-key { ecdsa-sha2-nistp256 | ecdsa-sha2-nistp384 | rsa | x509v3-ecdsa-sha2-nistp256 | x509v3-ecdsa-sha2-nistp384 } *
缺省情况下,SSH2协议使用的缺省主机签名算法从高到底的优先级列表为x509v3-ecdsa-sha2-nistp256、x509v3-ecdsa-sha2-nistp384、ecdsa-sha2-nistp256、ecdsa-sha2-nistp384、rsa。
(1) 进入系统视图。
system-view
(2) 配置SSH2协议加密算法优先列表。
(非FIPS模式)
ssh2 algorithm cipher { 3des-cbc | aes128-cbc | aes128-ctr | aes128-gcm | aes192-ctr | aes256-cbc | aes256-ctr | aes256-gcm | des-cbc } *
缺省情况下,SSH2协议采用的缺省加密算法从高到底的优先级列表为aes128-ctr、aes192-ctr、aes256-ctr、aes128-gcm、aes256-gcm、aes128-cbc、3des-cbc、aes256-cbc、des-cbc。
(FIPS模式)
ssh2 algorithm cipher { aes128-cbc | aes128-ctr | aes128-gcm | aes192-ctr | aes256-cbc | aes256-ctr | aes256-gcm } *
缺省情况下,SSH2协议采用的缺省加密算法从高到底的优先级列表为aes128-ctr、aes192-ctr、aes256-ctr、aes128-gcm、aes256-gcm、aes128-cbc和aes256-cbc。
(1) 进入系统视图。
system-view
(2) 配置SSH2协议MAC算法优先列表。
(非FIPS模式)
ssh2 algorithm mac { md5 | md5-96 | sha1 | sha1-96 | sha2-256 | sha2-512 } *
缺省情况下,SSH2协议使用的缺省MAC算法从高到底的优先级列表为sha2-256、sha2-512、sha1、md5、sha1-96和md5-96。
(FIPS模式)
ssh2 algorithm mac { sha1 | sha1-96 | sha2-256 | sha2-512 } *
缺省情况下,SSH2协议使用的缺省MAC算法从高到底的优先级列表为sha2-256、sha2-512、sha1和sha1-96。
(0)
H3C 交换机的 SSH 服务支持弱加密算法问题可以通过禁用弱加密算法并启用强加密算法来修复。以下是具体的修复步骤:
在交换机上检查当前 SSH 服务的加密算法支持情况:
display ssh server cipher
Supported server ciphers:
aes128-cbc
aes256-cbc
arcfour
如果 arcfour
存在,说明交换机启用了弱加密算法。
使用命令移除弱加密算法,并指定推荐的强加密算法(如 aes128-cbc
和 aes256-cbc
)。
system-view
ssh server cipher aes128-cbc aes256-cbc
display ssh server cipher
确保 SSH 服务使用的是 SSH 协议 2(比 SSH 协议 1 更安全):
display ssh server
ssh server compatible-ssh1x disable
在某些场景下,还需要关闭其他不安全的算法,例如:
hmac-md5
和 hmac-sha1
),仅保留推荐的强算法(如 hmac-sha2-256
)。
ssh server mac hmac-sha2-256
完成修改后,保存配置以确保重启后配置不会丢失:
save
使用工具(如 ssh-audit
或安全扫描工具)对交换机的 SSH 服务进行重新扫描,确保弱加密算法已禁用。
以下是一些推荐的强加密算法:
aes128-cbc
, aes256-cbc
, aes128-ctr
, aes256-ctr
hmac-sha2-256
, hmac-sha2-512
通过以上步骤,可以有效修复 H3C 交换机上 SSH 服务支持弱加密算法的问题,提升设备的安全性。
(0)
好一手deepseek
好一手deepseek
亲~登录后才可以操作哦!
确定你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作
举报
×
侵犯我的权益
×
侵犯了我企业的权益
×
抄袭了我的内容
×
原文链接或出处
诽谤我
×
对根叔社区有害的内容
×
不规范转载
×
举报说明