• 全部
  • 经验案例
  • 典型配置
  • 技术公告
  • FAQ
  • 漏洞说明
  • 全部
  • 全部
  • 大数据引擎
  • 知了引擎
产品线
搜索
取消
案例类型
发布者
是否解决
是否官方
时间
搜索引擎
匹配模式
高级搜索

LS-9810 加密问题SSH-1协议私钥计算漏洞(CVE-2001-1473)

1天前提问
  • 0关注
  • 0收藏,51浏览
粉丝:0人 关注:0人

问题描述:

软件版本:Version 7.1.045, Release 2152

加密问题SSH-1协议私钥计算漏洞(CVE-2001-1473)

这个漏洞怎么处理

5 个回答
已采纳
粉丝:8人 关注:1人

对于LS-9810上的CVE-2001-1473漏洞,问题的根源在于设备启用了已被淘汰的、不安全的SSH协议版本1(SSHv1)。处理方法也很直接:核心就是彻底禁用SSHv1,并强制设备只使用安全的SSHv2


这个漏洞的核心在于SSHv1协议设计上的严重缺陷。攻击者可以利用其弱点,实施中间人攻击来破解加密会话。实际上,该协议版本早在2002年就被OpenSSH默认禁用,早已是公认的不安全协议。你的LS-9810报出此漏洞,只说明它启用了兼容SSHv1的功能。


你可以通过命令行界面(CLI),按以下步骤操作来关闭相关功能并强化加密配置:

第一步:进入系统视图

system-view
第二步:彻底关闭SSH v1. x兼容性

此命令直接关闭设备对SSHv1的支持。

undo ssh server compatible-ssh1x enable
第三步:配置强加密算法

这一步是关闭SSHv1后的标准安全加固措施,能进一步增强SSHv2的安全性。强烈建议在关闭SSHv1后执行。

ssh2 algorithm cipher aes128-ctr aes128-gcm aes192-ctr aes256-ctr aes256-gcm
ssh2 algorithm mac sha1 sha1-96 sha2-256 sha2-512

暂无评论

粉丝:2人 关注:9人

处理方案:

1. 立即禁用SSHv1协议,仅使用SSHv2。
[LS-9810]ssh server enable
[LS-9810]undo ssh server compatible-ssh1x
2. 检查并确保现有SSH用户均使用SSHv2客户端连接。
3. 配置ACL限制管理访问源,增强安全性。

说明: CVE-2001-1473是SSH1协议的设计缺陷,无法通过补丁修复,唯一根治方法是停止使用SSH1。H3C设备默认启用SSH服务器时同时支持v1和v2,需手动关闭v1兼容性。

操作前建议备份配置。

暂无评论

您好,参考

1、目前关于漏洞的处理:通过配置规避、升级系统彻底修复、限制访问

2、所以:

①SSH V1 可以通过配置关闭

②算法那个可以通过修改SSH算法规避

暂无评论

粉丝:98人 关注:11人

按照这个配置下就能规避了

undo ssh server compatible-ssh1x enable

ssh2 algorithm cipher aes128-ctr aes128-gcm aes192-ctr aes256-ctr aes256-gcm

ssh2 algorithm mac sha1 sha1-96 sha2-256 sha2-512

暂无评论

粉丝:6人 关注:2人

针对 H3C LS-9810(Version 7.1.045, Release 2152) 存在的 SSH-1 协议私钥计算漏洞(CVE-2001-1473)最直接、最有效、无需升级固件的修复方案是:彻底禁用 SSH1 兼容模式

一、漏洞原理与危害

  • CVE-2001-1473:SSH-1 协议设计缺陷,攻击者可通过中间人攻击,利用弱密钥算法计算出会话私钥,进而解密、篡改整个通信过程。
  • 你的设备风险Comware V7 系统(如 R2152)默认开启 SSH1 兼容(ssh server compatible-ssh1x enable。扫描工具检测到设备支持 SSH1 协议,就会报此漏洞。
  • 严重性高危。内网环境下极易被利用,导致设备账号、配置泄露。

二、修复方案(立即执行)

核心命令:关闭 SSH1 兼容(仅保留 SSH2)
bash
运行
<LS-9810> system-view # 进入系统视图 [LS-9810] undo ssh server compatible-ssh1x enable # 关闭SSH1兼容(关键修复) [LS-9810] ssh server version 2 # 强制仅使用SSH2协议 [LS-9810] save force # 保存配置

三、验证修复是否成功

执行命令查看 SSH 服务器状态:
bash
运行
<LS-9810> display ssh server status
关键看 2 点
  • SSH version:必须显示 **SSH 2.0`
  • Compatible with SSH1.x:必须显示 Disabled

四、额外加固建议(推荐)

  1. 重启 SSH 服务(使配置完全生效)
    bash
    运行
    [LS-9810] undo ssh server enable [LS-9810] ssh server enable
  2. 生成强密钥
    bash
    运行
    [LS-9810] public-key local create rsa # 建议2048位及以上 [LS-9810] public-key local create ecdsa
  3. 限制 SSH 访问源 IP(ACL)
    bash
    运行
    # 示例:仅允许 192.168.1.0/24 网段访问 [LS-9810] acl basic 2000 [LS-9810-acl-ipv4-basic-2000] rule permit source 192.168.1.0 0.0.0.255 [LS-9810-acl-ipv4-basic-2000] rule deny [LS-9810-acl-ipv4-basic-2000] quit [LS-9810] ssh server acl 2000

五、是否需要升级固件?

  • 不需要。此漏洞并非软件 Bug,而是协议本身不安全禁用 SSH1 即完全修复
  • 升级建议:如果有其他功能需求,可以升级到 R2152Pxx 或更高 稳定补丁版,但不是修复此漏洞的必要条件

总结

执行 undo ssh server compatible-ssh1x enable → 保存 → 验证,即可100% 解决 CVE-2001-1473 漏洞告警

暂无评论

编辑答案

你正在编辑答案

如果你要对问题或其他回答进行点评或询问,请使用评论功能。

分享扩散:

提出建议

    +

亲~登录后才可以操作哦!

确定

亲~检测到您登陆的账号未在http://hclhub.h3c.com进行注册

注册后可访问此模块

跳转hclhub

你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作

举报

×

侵犯我的权益 >
对根叔社区有害的内容 >
辱骂、歧视、挑衅等(不友善)

侵犯我的权益

×

泄露了我的隐私 >
侵犯了我企业的权益 >
抄袭了我的内容 >
诽谤我 >
辱骂、歧视、挑衅等(不友善)
骚扰我

泄露了我的隐私

×

您好,当您发现根叔知了上有泄漏您隐私的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您认为哪些内容泄露了您的隐私?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)

侵犯了我企业的权益

×

您好,当您发现根叔知了上有关于您企业的造谣与诽谤、商业侵权等内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到 pub.zhiliao@h3c.com 邮箱,我们会在审核后尽快给您答复。
  • 1. 您举报的内容是什么?(请在邮件中列出您举报的内容和链接地址)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
  • 3. 是哪家企业?(营业执照,单位登记证明等证件)
  • 4. 您与该企业的关系是?(您是企业法人或被授权人,需提供企业委托授权书)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

抄袭了我的内容

×

原文链接或出处

诽谤我

×

您好,当您发现根叔知了上有诽谤您的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您举报的内容以及侵犯了您什么权益?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

对根叔社区有害的内容

×

垃圾广告信息
色情、暴力、血腥等违反法律法规的内容
政治敏感
不规范转载 >
辱骂、歧视、挑衅等(不友善)
骚扰我
诱导投票

不规范转载

×

举报说明