Treck TCP/IP 协议栈存在多个漏洞(Ripple20)CVE-2020-11896,CVE-2020-11897,CVE-2020-11898,CVE-2020-11899,CVE-2020-11900,CVE-2020-11901,CVE-2020-11902,CVE-2020-11903,CVE-2020-11904,CVE-2020-11905,CVE-2020-11906,CVE-2020-11907,CVE-2020-11908,CVE-2020-11909,CVE-2020-11910,CVE-2020-11911,CVE-2020-11912,CVE-2020-11913,CVE-2020-11914。 SSH协议版本1会话密钥检索 CVE-2001-0361, CVE-2001-0572, CVE-2001-1473
你提到的这一系列CVE编号属于Ripple20漏洞集,它影响的是Treck TCP/IP协议栈,这是一个底层嵌入式系统。
漏洞影响面:这类漏洞理论上可能允许攻击者远程执行代码或导致拒绝服务。如果设备使用了受影响版本的Treck协议栈,且开放了相关服务(如HTTP、SNMP、TFTP等),就可能存在风险。
修复方式:必须升级软件版本。这不是通过简单修改配置能修复的,需要H3C在后续的软件版本中更换或修补了Treck协议栈代码。
行动建议:
查询修复版本:直接访问H3C官网的支持页面,查找你这款S7502E交换机,在软件下载中查看 Release 7184之后 的版本(如Release 75xx系列)的版本发布说明,寻找是否明确提到修复了“Treck”或“Ripple20”相关漏洞。
联系技术支持:如果官网信息不明确,直接拨打H3C技术支持热线 400-600-6363,提供你的设备型号和当前版本号,询问修复这些CVE漏洞所需的最低软件版本。
这几个CVE编号年代非常久远,主要问题是设备支持并允许使用SSH协议版本1,而这个版本存在严重安全缺陷。
漏洞原因:这是一个配置类问题,而不是底层代码缺陷。SSHv1早已被淘汰,现代设备默认都支持更强的SSHv2。
修复方式:修改配置,禁用SSHv1,强制使用SSHv2。
操作步骤:登录到交换机命令行,执行以下命令检查和修复:
暂无评论
亲~登录后才可以操作哦!
确定你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作
举报
×
侵犯我的权益
×
侵犯了我企业的权益
×
抄袭了我的内容
×
原文链接或出处
诽谤我
×
对根叔社区有害的内容
×
不规范转载
×
举报说明
暂无评论