• 全部
  • 经验案例
  • 典型配置
  • 技术公告
  • FAQ
  • 漏洞说明
  • 全部
  • 全部
  • 大数据引擎
  • 知了引擎
产品线
搜索
取消
案例类型
发布者
是否解决
是否官方
时间
搜索引擎
匹配模式
高级搜索

UC涉及以下漏洞吗

2026-04-16提问
  • 0关注
  • 0收藏,90浏览
粉丝:1人 关注:0人

问题描述:

Apache Karaf 代码执行漏洞(CVE-2021-41766)

1OpenSSH 代码问题漏洞(CVE-2023-38408)

2OpenSSH 安全漏洞(CVE-2023-51767)

3OpenSSH 远程代码执行漏洞(CVE-2024-6387)

4OpenSSH 安全漏洞(CVE-2024-6409)

3 个回答

您好,不涉及

暂无评论

粉丝:13人 关注:1人

H3C UC 系列产品大概率不涉及您所提及的所有漏洞,但部分漏洞的确认需结合具体的版本号。

各CVE漏洞的影响评估详情如下:

CVE 编号漏洞名称影响评估依据与来源
CVE-2021-41766Apache Karaf 代码执行漏洞 未发现受影响该漏洞为Apache Karaf组件漏洞,H3C UC未公开声明使用该组件,亦无相关安全公告,因此大概率不受影响
CVE-2023-38408OpenSSH 代码问题漏洞 不涉及H3C在官方知识库已明确声明,其交换机、iMC及U-Center产品线不涉及此漏洞
CVE-2023-51767OpenSSH 安全漏洞 视版本而定该漏洞已在2024年6月前的版本中修复。若您的UC版本低于此修复节点,理论上可能受影响。
CVE-2024-6387OpenSSH 远程代码执行漏洞 视版本而定该漏洞已在2024年7月前的版本中修复。若您的UC版本低于此修复节点,理论上可能受影响。
CVE-2024-6409OpenSSH 安全漏洞 不涉及该漏洞主要影响部分特定Linux发行版(如RHEL 9)自带的OpenSSH,H3C产品基于此风险评估,大概率不受影响

暂无评论

粉丝:10人 关注:2人

U-Center 2.0(E07xx 系列)本身不直接受这 5 个 CVE 影响,但底层操作系统(通常是 CentOS/RHEL)可能存在 OpenSSH 漏洞;Apache Karaf 漏洞(CVE-2021-41766)在 UC 2.0 中风险极低。

一、Apache Karaf CVE-2021-41766

  • 漏洞本质:Karaf JMX 反序列化远程代码执行(需 JMX 端口暴露、能发恶意序列化数据)。
  • UC 2.0 情况
    • UC 2.0 确实使用 Karaf 作为微服务容器,但 默认不对外暴露 JMX 端口(仅本地 / 内部访问)
    • H3C 在发布时已做安全裁剪:禁用远程 JMX、限制类路径、无高风险 Gadget
    • 官方无安全公告提及 UC 受此 CVE 影响H3C。
  • 结论UC 2.0 不受 CVE-2021-41766 影响(或风险可忽略)

二、4 个 OpenSSH 漏洞(CVE-2023-38408 / 51767 / 2024-6387 / 6409)

这 4 个是操作系统层漏洞,与 UC 应用无关,取决于底层 Linux 发行版与 OpenSSH 版本。

1. 漏洞影响范围(简要)

  • CVE-2023-38408:OpenSSH < 9.3p2,ssh-agent 转发 RCE(需代理转发)
  • CVE-2023-51767:OpenSSH < 9.5p1,安全绕过
  • CVE-2024-6387 (regreSSHion)8.5p1 ≤ OpenSSH < 9.8p1,未授权远程 RCE(root)
  • CVE-2024-6409:OpenSSH < 9.8p1,安全漏洞

2. U-Center 2.0 典型环境

  • 一体机 / 标准部署:CentOS 7.6~7.9 / RHEL 7
  • 自带 OpenSSH 版本:7.4p1 / 7.8p1
  • 全部落在上述漏洞影响区间内

3. UC 2.0 层面是否 “修复”

  • UC 应用层不修复 OS 漏洞,需 手动升级系统 OpenSSH安装 H3C 安全补丁 / 新版镜像
  • H3C 新版 UC 2.0 镜像(E0720+)已升级底层系统包,包含修复后的 OpenSSH

三、你现在要做的(3 步)

1. 确认当前版本

bash
运行
# 查 SSH 版本 ssh -V # 查 UC 版本 cat /opt/ucenter/version
  • OpenSSH < 9.8p1 + CentOS/RHEL 7存在 CVE-2024-6387 等高风险

2. 临时缓解(不升级)

bash
运行
# 降低 CVE-2024-6387 风险(延长 LoginGraceTime) echo "LoginGraceTime 0" >> /etc/ssh/sshd_config systemctl restart sshd # 禁用 ssh-agent 转发(针对 38408) echo "AllowAgentForwarding no" >> /etc/ssh/sshd_config systemctl restart sshd

3. 彻底修复(推荐)

  1. 升级系统 OpenSSH 到 9.8p1+(CentOS 7 需源码编译 / 第三方源)
  2. 更换为 UC 2.0 E0720Pxx 及以上新版镜像(底层已修复)
  3. 联系 H3C 获取 UC 2.0 安全补丁包

四、一句话总结

  • Karaf CVE-2021-41766:UC 2.0 不受影响
  • 4 个 OpenSSH 漏洞:取决于底层 OS,CentOS7 均受影响,需升级系统 SSH

暂无评论

编辑答案

你正在编辑答案

如果你要对问题或其他回答进行点评或询问,请使用评论功能。

分享扩散:

提出建议

    +

亲~登录后才可以操作哦!

确定

亲~检测到您登陆的账号未在http://hclhub.h3c.com进行注册

注册后可访问此模块

跳转hclhub

你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作

举报

×

侵犯我的权益 >
对根叔社区有害的内容 >
辱骂、歧视、挑衅等(不友善)

侵犯我的权益

×

泄露了我的隐私 >
侵犯了我企业的权益 >
抄袭了我的内容 >
诽谤我 >
辱骂、歧视、挑衅等(不友善)
骚扰我

泄露了我的隐私

×

您好,当您发现根叔知了上有泄漏您隐私的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您认为哪些内容泄露了您的隐私?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)

侵犯了我企业的权益

×

您好,当您发现根叔知了上有关于您企业的造谣与诽谤、商业侵权等内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到 pub.zhiliao@h3c.com 邮箱,我们会在审核后尽快给您答复。
  • 1. 您举报的内容是什么?(请在邮件中列出您举报的内容和链接地址)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
  • 3. 是哪家企业?(营业执照,单位登记证明等证件)
  • 4. 您与该企业的关系是?(您是企业法人或被授权人,需提供企业委托授权书)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

抄袭了我的内容

×

原文链接或出处

诽谤我

×

您好,当您发现根叔知了上有诽谤您的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您举报的内容以及侵犯了您什么权益?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

对根叔社区有害的内容

×

垃圾广告信息
色情、暴力、血腥等违反法律法规的内容
政治敏感
不规范转载 >
辱骂、歧视、挑衅等(不友善)
骚扰我
诱导投票

不规范转载

×

举报说明