• 全部
  • 经验案例
  • 典型配置
  • 技术公告
  • FAQ
  • 漏洞说明
  • 全部
  • 全部
  • 大数据引擎
  • 知了引擎
产品线
搜索
取消
案例类型
发布者
是否解决
是否官方
时间
搜索引擎
匹配模式
高级搜索

S5560X-54C-EI的漏洞扫描的中高风险

2天前提问
  • 1关注
  • 0收藏,74浏览
粉丝:0人 关注:0人

问题描述:

进行漏洞扫描后,出现以下漏洞:Diffie-Hellman 临时密钥交换 DoS 漏洞(SSH、D(HE)ater)、弱主机密钥算法 (SSH)、弱(小)公钥大小 (SSH)、支持弱密钥交换 (KEX) 算法 (SSH)、 Telnet 未加密的明文登录和支持弱加密算法 (SSH),应该如何解决

3 个回答
粉丝:9人 关注:1人

固件升级是根本解决方案。升级前务必备份配置,并评估新版本对网络的影响。对于 D(HE)ater 漏洞,禁用 dh-group1-sha1 和 dh-group14-sha1 是有效的规避手段,但升级仍是首选。


针对 S5560X-54C-EI 交换机漏洞扫描出的这些问题,核心解决思路是“禁用明文/弱算法,启用加密/强算法”。你的交换机是基于 H3C Comware V7 平台,使用 ssh2 algorithm 系列命令来精确控制 SSH 协商的算法套件。


1. 安全加固配置
通过Console登录设备,按顺序输入以下命令:

第一步:关闭 Telnet 服务

<H3C> system-view
[H3C] undo telnet server enable # 彻底关闭Telnet服务[reference:14] 
第二步:严格限制 VTY 线路的入站协议
[H3C] user-interface vty 0 4 # 进入VTY用户界面配置模式
[H3C-line-vty0-4] authentication-mode scheme # 设置认证模式为AAA方案(请根据实际需求调整)
[H3C-line-vty0-4] protocol inbound ssh # 强制VTY线路只接受SSH连接[reference:15]
[H3C-line-vty0-4] quit
第三步:禁用弱 SSH 算法
# 1. 禁用弱密钥交换(KEX)算法,仅保留椭圆曲线算法[reference:16][reference:17]
[H3C] ssh2 algorithm key-exchange ecdh-sha2-nistp256 ecdh-sha2-nistp384
 # 2. 禁用弱主机密钥算法,仅保留RSA或ECDSA[reference:18] # 如果客户端支持,更推荐优先使用 ecdsa-sha2-nistp256
[H3C] ssh2 algorithm public-key ecdsa-sha2-nistp256 rsa
 # 3. 禁用弱加密算法,仅保留CTR/GCM等强加密模式[reference:19]
[H3C] ssh2 algorithm cipher aes256-gcm aes128-gcm aes256-ctr aes128-ctr
 # 4. 禁用弱MAC算法,仅保留SHA-2系列算法[reference:20]
[H3C] ssh2 algorithm mac sha2-512 sha2-256
第四步:加固 SSH 主机密钥
# 1. 重新生成长度为2048位的RSA主机密钥对[reference:21]
[H3C] public-key local create rsa # 按提示输入密钥长度,建议选择2048或更高
 # 2. 可选:生成ECDSA密钥对以替代或补充RSA
[H3C] public-key local create ecdsa secp256r1
第五步:保存配置
[H3C] save force

完成配置后,可使用以下命令验证结果。

  • 检查SSH算法配置:执行 display current-configuration | include ssh2 algorithm

  • 确认Telnet服务状态:执行 display telnet server status,确认状态为 Disable

  • 查看SSH服务器状态:执行 display ssh server status,确认服务正常,版本为2.0。

  • 检查主机密钥:执行 display public-key local rsa public,确认生成的密钥长度为2048位或以上。

  • 再次漏洞扫描:配置完成后,建议再次运行漏洞扫描工具,确认相关漏洞已被修复。


暂无评论

粉丝:2人 关注:9人

1. 先执行`display version`确认当前设备软件版本,同步提供扫描出的具体CVE漏洞编号/漏洞详情,可匹配对应修复方案。
2. 通用修复操作:
- 提前备份配置:`save safely`并导出配置文件备用。
- 升级到H3C官网该机型最新稳定版(推荐R1119P20及以上带配套补丁)。
- SSH加固关键命令:
ssh server protocol-version 2 //禁用SSHv1
ssh server cipher aes128-ctr aes256-ctr aes128-gcm aes256-gcm //禁用弱加密算法
ssh server mac hmac-sha2-256 hmac-sha2-512 //禁用弱哈希算法
user-interface vty 0 63
acl 2000 inbound //绑定ACL限制SSH访问源
protocol inbound ssh //禁用Telnet
- 开启强密码策略:`password-control enable`,避免弱口令。

暂无评论

粉丝:7人 关注:2人

一、先说明:每条漏洞对应修复点

  1. Diffie-Hellman 临时密钥交换 DoS(D (HE) ater)
    → 禁用所有传统 DHE 算法,只保留 ECDH 系列
  2. 弱主机密钥算法 (SSH)
    → 禁用 ssh-rsa(SHA1),改用 rsa-sha2-256/512ecdsaed25519
  3. 弱(小)公钥大小 (SSH)
    → 重新生成 ≥2048bit RSA / ECDSA 密钥
  4. 支持弱密钥交换 (KEX) 算法
    → 只保留 ecdh-sha2-nistp256/384,删除所有 dh-group1/14/sha1
  5. 支持弱加密算法 (SSH)
    → 禁用 CBC、3des、arcfour,只保留 CTR / GCM
  6. Telnet 未加密明文登录
    → 完全关闭 Telnet 服务

二、S5560X-54C-EI 完整修复命令(直接粘贴)

1. 进入系统视图 & 关闭 Telnet(必做)

system-view
undo telnet server enable # 关闭Telnet服务 user-interface vty 0 63 protocol inbound ssh # VTY只允许SSH,禁止Telnet quit

2. 禁用弱密钥交换(KEX)→ 解决 D (HE) ater + 弱 KEX

plaintext
ssh2 algorithm key-exchange ecdh-sha2-nistp256 ecdh-sha2-nistp384 # 彻底删除:dh-group1-sha1、dh-group14-sha1、dh-group-exchange-sha1

3. 禁用弱加密算法(只留 CTR/GCM)

plaintext
ssh2 algorithm cipher aes128-ctr aes192-ctr aes256-ctr aes128-gcm aes256-gcm # 禁用:3des-cbc、aes128-cbc、aes256-cbc、arcfour、des-cbc

4. 禁用弱 MAC 算法(只留 SHA2)

plaintext
ssh2 algorithm mac sha2-256 sha2-512 # 禁用:md5、md5-96、sha1、sha1-96

5. 强主机密钥算法(解决弱主机密钥)

plaintext
ssh2 algorithm public-key ecdsa-sha2-nistp256 ecdsa-sha2-nistp384 rsa-sha2-256 rsa-sha2-512 # 禁用:ssh-rsa(SHA1)、dsa

6. 重新生成强密钥(≥2048bit,解决弱公钥大小)

plaintext
public-key local destroy rsa # 删旧弱密钥 public-key local create rsa modulus 2048 # 生成2048bit RSA public-key local destroy ecdsa public-key local create ecdsa secp256r1 # 推荐ECDSA undo ssh server enable # 重启SSH服务生效 ssh server enable

7. 保存配置

plaintext
save

三、验证(修复后必查)

plaintext
display ssh server status display ssh server algorithm display ssh server cipher display ssh server mac display ssh server public-key
正常结果应只包含:
  • KEX: ecdh-sha2-nistp256/384
  • Cipher: aes*-ctr / aes*-gcm
  • MAC: sha2-256/512
  • Publickey: ecdsa / rsa-sha2-256/512

四、风险与兼容提示

  1. 旧客户端可能连不上
    • WinSCP/PuTTY/OpenSSH 较老版本可能不支持 ECDH/GCM
    • 解决:升级客户端 或 临时加回 dh-group14-sha1(不推荐)
  2. 必须升级固件(推荐)
    • 建议升级到 R1119+ 或 R1120+ 最新版
    • 老版本对 rsa-sha2-256/512 支持不完善
  3. D (HE) ater 彻底规避
    • 上面配置完全禁用 DHE,只走 ECDH,从根本防 D (HE) ater DoS

五、一句话总结(给安全组)

关闭 Telnet + 仅保留 ECDH 密钥交换 + AES-CTR/GCM 加密 + SHA2 MAC + RSA2048/ECDSA 密钥,可一次性解决你列出的全部 SSH 中高危漏洞。

暂无评论

编辑答案

你正在编辑答案

如果你要对问题或其他回答进行点评或询问,请使用评论功能。

分享扩散:

提出建议

    +

亲~登录后才可以操作哦!

确定

亲~检测到您登陆的账号未在http://hclhub.h3c.com进行注册

注册后可访问此模块

跳转hclhub

你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作

举报

×

侵犯我的权益 >
对根叔社区有害的内容 >
辱骂、歧视、挑衅等(不友善)

侵犯我的权益

×

泄露了我的隐私 >
侵犯了我企业的权益 >
抄袭了我的内容 >
诽谤我 >
辱骂、歧视、挑衅等(不友善)
骚扰我

泄露了我的隐私

×

您好,当您发现根叔知了上有泄漏您隐私的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您认为哪些内容泄露了您的隐私?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)

侵犯了我企业的权益

×

您好,当您发现根叔知了上有关于您企业的造谣与诽谤、商业侵权等内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到 pub.zhiliao@h3c.com 邮箱,我们会在审核后尽快给您答复。
  • 1. 您举报的内容是什么?(请在邮件中列出您举报的内容和链接地址)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
  • 3. 是哪家企业?(营业执照,单位登记证明等证件)
  • 4. 您与该企业的关系是?(您是企业法人或被授权人,需提供企业委托授权书)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

抄袭了我的内容

×

原文链接或出处

诽谤我

×

您好,当您发现根叔知了上有诽谤您的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您举报的内容以及侵犯了您什么权益?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

对根叔社区有害的内容

×

垃圾广告信息
色情、暴力、血腥等违反法律法规的内容
政治敏感
不规范转载 >
辱骂、歧视、挑衅等(不友善)
骚扰我
诱导投票

不规范转载

×

举报说明