最佳答案
对于交换机这类嵌入式设备,通常无法像服务器那样单独升级OpenSSH组件。因此在Comware平台上,处理这类漏洞的标准方案不是升级组件,而是优化SSH服务的加密配置。
你的目标是让扫描器认为设备不存在该漏洞。实现思路有两条:在上层通信协议中禁用不安全算法,同时升级设备系统版本。如果新版固件已修复相关CVE,扫描时就不会再被标记为存在漏洞。
如果当前业务不能中断或急于让扫描“通过”,可通过ACL限制SSH访问源,但这仅改变暴露面,不修复漏洞。
这是Comware系统处理弱算法漏洞的官方推荐方法。配置会立即生效,不用重启设备。
进入系统视图后,使用ssh2 algorithm cipher命令自定义SSHv2的加密算法列表,去掉所有CBC模式的算法:
display ssh2 algorithm可查看生效的算法配置。该漏洞源于密钥交换算法,通过ssh2 algorithm key-exchange命令限定使用更安全的算法来规避:
同理,配置MAC算法列表:
首先确认当前服务:
升级固件是修复软件缺陷的直接方法,但升级过程会导致业务中断,需要规划变更窗口。
漏洞 cve发一下
(1) 进入系统视图。
system-view
(2) 配置SSH2协议加密算法优先列表。
ssh2 algorithm cipher { 3des-cbc | aes128-cbc | aes128-ctr | aes128-gcm | aes192-ctr | aes256-cbc | aes256-ctr | aes256-gcm | des-cbc } *
缺省情况下,SSH2协议采用的缺省加密算法从高到底的优先级列表为aes128-ctr、aes192-ctr、aes256-ctr、aes128-gcm、aes256-gcm、aes128-cbc、3des-cbc、aes256-cbc、des-cbc。
(1) 进入系统视图。
system-view
(2) 配置SSH2协议MAC算法优先列表。
ssh2 algorithm mac { md5 | md5-96 | sha1 | sha1-96 | sha2-256 | sha2-512 } *
缺省情况下,SSH2协议使用的缺省MAC算法从高到底的优先级列表为sha2-256、sha2-512、sha1、md5、sha1-96、md5-96。
暂无评论
暂无评论
system-view
undo ssh server enable // 全局关闭SSH服务
line vty 0 63
undo protocol inbound ssh // VTY线路禁用SSH
quit
public-key local destroy rsa // 删除RSA密钥对
save
display ssh server
# 1. 只允许网管IP段访问SSH
acl number 2000
rule permit source 10.0.0.0 0.255.255.255 // 改成你的网管段
rule deny
quit
ssh server acl 2000
# 2. 禁用弱加密/弱哈希(防扫描报低版本+弱算法)
ssh server cipher aes128-ctr aes256-ctr
ssh server hmac sha2-256 sha2-512
undo ssh server compatible-ssh1x enable
# 3. 修改SSH端口(可选,减少扫描暴露)
ssh server port 2222
save
display version
S6520X-CMW710-Rxxxx 这类版本号H3C。.ipe 或 .binH3C。# 1. 交换机配IP(和TFTP服务器同段)
interface vlan-interface 1
ip address 192.168.1.10 24
quit
# 2. TFTP上传(PC开TFTP服务,文件放根目录)
tftp 192.168.1.20 get S6520X-CMW710-R6652P07.ipe
# 3. 指定下次启动
boot-loader file flash:/S6520X-CMW710-R6652P07.ipe main
# 4. 重启升级
reboot
display version
undo ssh server enable。暂无评论
亲~登录后才可以操作哦!
确定你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作
举报
×
侵犯我的权益
×
侵犯了我企业的权益
×
抄袭了我的内容
×
原文链接或出处
诽谤我
×
对根叔社区有害的内容
×
不规范转载
×
举报说明
暂无评论