固件升级是根本解决方案。升级前务必备份配置,并评估新版本对网络的影响。对于 D(HE)ater 漏洞,禁用 dh-group1-sha1 和 dh-group14-sha1 是有效的规避手段,但升级仍是首选。
针对 S5560X-54C-EI 交换机漏洞扫描出的这些问题,核心解决思路是“禁用明文/弱算法,启用加密/强算法”。你的交换机是基于 H3C Comware V7 平台,使用 ssh2 algorithm 系列命令来精确控制 SSH 协商的算法套件。
1. 安全加固配置
通过Console登录设备,按顺序输入以下命令:
第一步:关闭 Telnet 服务
完成配置后,可使用以下命令验证结果。
检查SSH算法配置:执行 display current-configuration | include ssh2 algorithm。
确认Telnet服务状态:执行 display telnet server status,确认状态为 Disable。
查看SSH服务器状态:执行 display ssh server status,确认服务正常,版本为2.0。
检查主机密钥:执行 display public-key local rsa public,确认生成的密钥长度为2048位或以上。
再次漏洞扫描:配置完成后,建议再次运行漏洞扫描工具,确认相关漏洞已被修复。
暂无评论
ssh-rsa(SHA1),改用 rsa-sha2-256/512、ecdsa、ed25519undo telnet server enable # 关闭Telnet服务
user-interface vty 0 63
protocol inbound ssh # VTY只允许SSH,禁止Telnet
quit
ssh2 algorithm key-exchange ecdh-sha2-nistp256 ecdh-sha2-nistp384
# 彻底删除:dh-group1-sha1、dh-group14-sha1、dh-group-exchange-sha1
ssh2 algorithm cipher aes128-ctr aes192-ctr aes256-ctr aes128-gcm aes256-gcm
# 禁用:3des-cbc、aes128-cbc、aes256-cbc、arcfour、des-cbc
ssh2 algorithm mac sha2-256 sha2-512
# 禁用:md5、md5-96、sha1、sha1-96
ssh2 algorithm public-key ecdsa-sha2-nistp256 ecdsa-sha2-nistp384 rsa-sha2-256 rsa-sha2-512
# 禁用:ssh-rsa(SHA1)、dsa
public-key local destroy rsa # 删旧弱密钥
public-key local create rsa modulus 2048 # 生成2048bit RSA
public-key local destroy ecdsa
public-key local create ecdsa secp256r1 # 推荐ECDSA
undo ssh server enable # 重启SSH服务生效
ssh server enable
save
display ssh server status
display ssh server algorithm
display ssh server cipher
display ssh server mac
display ssh server public-key
ecdh-sha2-nistp256/384aes*-ctr / aes*-gcmsha2-256/512ecdsa / rsa-sha2-256/512dh-group14-sha1(不推荐)rsa-sha2-256/512 支持不完善
暂无评论
亲~登录后才可以操作哦!
确定你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作
举报
×
侵犯我的权益
×
侵犯了我企业的权益
×
抄袭了我的内容
×
原文链接或出处
诽谤我
×
对根叔社区有害的内容
×
不规范转载
×
举报说明
暂无评论