• 全部
  • 经验案例
  • 典型配置
  • 技术公告
  • FAQ
  • 漏洞说明
  • 全部
  • 全部
  • 大数据引擎
  • 知了引擎
产品线
搜索
取消
案例类型
发布者
是否解决
是否官方
时间
搜索引擎
匹配模式
高级搜索

设备:s7502e,版本:CV 7.1.045, Release 7184,漏洞

2天前提问
  • 0关注
  • 0收藏,66浏览
粉丝:0人 关注:0人

问题描述:

Treck TCP/IP 协议栈存在多个漏洞(Ripple20)CVE-2020-11896,CVE-2020-11897,CVE-2020-11898,CVE-2020-11899,CVE-2020-11900,CVE-2020-11901,CVE-2020-11902,CVE-2020-11903,CVE-2020-11904,CVE-2020-11905,CVE-2020-11906,CVE-2020-11907,CVE-2020-11908,CVE-2020-11909,CVE-2020-11910,CVE-2020-11911,CVE-2020-11912,CVE-2020-11913,CVE-2020-11914。 SSH协议版本1会话密钥检索 CVE-2001-0361, CVE-2001-0572, CVE-2001-1473

4 个回答
粉丝:0人 关注:9人

您好!

针对您提到的H3C S7502E设备存在的Treck TCP/IP协议栈漏洞(Ripple20)以及SSH协议版本1的漏洞,建议您采取以下措施:

1. 升级固件:首先,请检查是否有可用的固件更新。H3C官方网站通常会发布最新的安全补丁和固件更新。升级到最新版本的固件可以修复已知的安全漏洞。

2. 禁用不必要的服务:如果设备上不需要某些服务(如SSH协议版本1),建议将其禁用,以减少潜在的安全风险。

3. 配置防火墙:通过配置防火墙规则,限制对设备的访问,只允许必要的IP地址和端口进行通信。

4. 定期监控和审计:定期检查设备的安全日志,监控是否有异常活动。同时,定期进行安全审计,确保设备的安全配置符合最佳实践。

如有需要,请提供更多信息,以便进一步协助您解决问题。

暂无评论

粉丝:6人 关注:0人

关于Ripple20漏洞(CVE-2020-11896系列)

你提到的这一系列CVE编号属于Ripple20漏洞集,它影响的是Treck TCP/IP协议栈,这是一个底层嵌入式系统。

  1. 漏洞影响面:这类漏洞理论上可能允许攻击者远程执行代码或导致拒绝服务。如果设备使用了受影响版本的Treck协议栈,且开放了相关服务(如HTTP、SNMP、TFTP等),就可能存在风险。

  2. 修复方式必须升级软件版本。这不是通过简单修改配置能修复的,需要H3C在后续的软件版本中更换或修补了Treck协议栈代码。

  3. 行动建议

    • 查询修复版本:直接访问H3C官网的支持页面,查找你这款S7502E交换机,在软件下载中查看 Release 7184之后 的版本(如Release 75xx系列)的版本发布说明,寻找是否明确提到修复了“Treck”或“Ripple20”相关漏洞。

    • 联系技术支持:如果官网信息不明确,直接拨打H3C技术支持热线 400-600-6363,提供你的设备型号和当前版本号,询问修复这些CVE漏洞所需的最低软件版本。

关于SSH协议版本1漏洞(CVE-2001-0361等)

这几个CVE编号年代非常久远,主要问题是设备支持并允许使用SSH协议版本1,而这个版本存在严重安全缺陷。

  1. 漏洞原因:这是一个配置类问题,而不是底层代码缺陷。SSHv1早已被淘汰,现代设备默认都支持更强的SSHv2。

  2. 修复方式修改配置,禁用SSHv1,强制使用SSHv2

  3. 操作步骤:登录到交换机命令行,执行以下命令检查和修复:

    # 1. 查看当前支持的SSH版本(显示为1.99表示同时兼容v1和v2) display ssh server status 
    # 2. 进入系统视图,强制指定只支持SSHv2 system-view ssh server compatible-sshversions ? # 查看可选参数,若需要禁用v1 # 若看到类似 ssh server version 2 的命令,则执行: [S7502E] ssh server version 2 
    # 3. 验证配置 [S7502E] display ssh server status # 确认显示的信息中,版本已变为 2.0



暂无评论

粉丝:152人 关注:1人

直接ACL隔离,限制访问源,一步到位

暂无评论

粉丝:98人 关注:11人

漏洞太多了,先升级下最新版本在扫描看看

暂无评论

编辑答案

你正在编辑答案

如果你要对问题或其他回答进行点评或询问,请使用评论功能。

分享扩散:

提出建议

    +

亲~登录后才可以操作哦!

确定

亲~检测到您登陆的账号未在http://hclhub.h3c.com进行注册

注册后可访问此模块

跳转hclhub

你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作

举报

×

侵犯我的权益 >
对根叔社区有害的内容 >
辱骂、歧视、挑衅等(不友善)

侵犯我的权益

×

泄露了我的隐私 >
侵犯了我企业的权益 >
抄袭了我的内容 >
诽谤我 >
辱骂、歧视、挑衅等(不友善)
骚扰我

泄露了我的隐私

×

您好,当您发现根叔知了上有泄漏您隐私的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您认为哪些内容泄露了您的隐私?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)

侵犯了我企业的权益

×

您好,当您发现根叔知了上有关于您企业的造谣与诽谤、商业侵权等内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到 pub.zhiliao@h3c.com 邮箱,我们会在审核后尽快给您答复。
  • 1. 您举报的内容是什么?(请在邮件中列出您举报的内容和链接地址)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
  • 3. 是哪家企业?(营业执照,单位登记证明等证件)
  • 4. 您与该企业的关系是?(您是企业法人或被授权人,需提供企业委托授权书)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

抄袭了我的内容

×

原文链接或出处

诽谤我

×

您好,当您发现根叔知了上有诽谤您的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您举报的内容以及侵犯了您什么权益?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

对根叔社区有害的内容

×

垃圾广告信息
色情、暴力、血腥等违反法律法规的内容
政治敏感
不规范转载 >
辱骂、歧视、挑衅等(不友善)
骚扰我
诱导投票

不规范转载

×

举报说明