• 全部
  • 经验案例
  • 典型配置
  • 技术公告
  • FAQ
  • 漏洞说明
  • 全部
  • 全部
  • 大数据引擎
  • 知了引擎
产品线
搜索
取消
案例类型
发布者
是否解决
是否官方
时间
搜索引擎
匹配模式
高级搜索

S6520X-54XG-EI-G交换被被扫描到OpenSSH高危漏洞整改。

3天前提问
  • 0关注
  • 0收藏,64浏览
粉丝:0人 关注:0人

问题描述:

S6520X-54XG-EI-G交换被被扫描到OpenSSH高危漏洞整改。存在低版本OpenSSH(<10.0)怎么整改

最佳答案

粉丝:14人 关注:1人

对于交换机这类嵌入式设备,通常无法像服务器那样单独升级OpenSSH组件。因此在Comware平台上,处理这类漏洞的标准方案不是升级组件,而是优化SSH服务的加密配置

核心思路:算法协商 + 版本升级

你的目标是让扫描器认为设备不存在该漏洞。实现思路有两条:在上层通信协议中禁用不安全算法,同时升级设备系统版本。如果新版固件已修复相关CVE,扫描时就不会再被标记为存在漏洞。


 方案一:通过配置加固 (快速规避)

如果当前业务不能中断或急于让扫描“通过”,可通过ACL限制SSH访问源,但这仅改变暴露面,不修复漏洞。

1. 禁用CBC模式算法 (修复CVE-2008-5161等)

这是Comware系统处理弱算法漏洞的官方推荐方法。配置会立即生效,不用重启设备。

进入系统视图后,使用ssh2 algorithm cipher命令自定义SSHv2的加密算法列表,去掉所有CBC模式的算法:

<H3C> system-view
[H3C] ssh2 algorithm cipher aes128-ctr aes192-ctr aes256-ctr aes128-gcm aes256-gcm # 配置后可通过 display ssh2 algorithm 查看当前生效的算法列表,通过display ssh2 algorithm可查看生效的算法配置。

2. 禁用DH交换算法 (修复CVE-2002-20001等)

该漏洞源于密钥交换算法,通过ssh2 algorithm key-exchange命令限定使用更安全的算法来规避:

[H3C] ssh2 algorithm key-exchange ecdh-sha2-nistp256 ecdh-sha2-nistp384 ecdh-sha2-nistp521 dh-group16-sha512
3. 禁用HMAC-MD5算法 (修复弱MAC算法漏洞)

同理,配置MAC算法列表:

[H3C] ssh2 algorithm mac hmac-sha2-256 hmac-sha2-512
4. 关闭并限制SSH服务访问

首先确认当前服务:

<H3C> display ssh server status # 查看SSH服务状态
<H3C> display current-configuration | include ssh # 查看现有SSH相关配置关闭不必要的服务,并限制SSH访问来源:
[H3C] undo telnet server enable # 若不需要Telnet,建议关闭
[H3C] acl basic 2000 [H3C-acl-ipv4-basic-2000] rule permit source 10.1.1.0 0.0.0.255 # 替换为可信管理网段 [H3C-acl-ipv4-basic-2000] quit [H3C] ssh server acl 2000 # 应用ACL [H3C] user-interface vty 0 4 [H3C-line-vty0-4] acl 2000 inbound # 在VTY接口应用
方案二:升级系统软件 (根治)

升级固件是修复软件缺陷的直接方法,但升级过程会导致业务中断,需要规划变更窗口

1. 确认当前版本与获取新版固件

<H3C> display version # 记录当前版本信息
<H3C> display copyright | include SSH # 在Comware V7设备中查看集成的OpenSSH版本号[reference:5]然后访问新华三官网,依次进入“支持 -> 文档与软件 -> 软件下载 -> 交换机 -> S6520E系列”,找到你的型号,仔细阅读版本说明书,确认新版已修复的相关CVE

2. 备份与升级

<H3C> dir # 查看剩余空间
<H3C> save # 备份配置文件 <H3C> backup startup-configuration to 10.1.1.100 S6520X.cfg # 通过TFTP等备份到服务器 # 使用tftp将 .ipe 文件(如 S6520X-CMW710-R7756P10.ipe)导入设备 <H3C> tftp 10.1.1.100 get S6520X-CMW710-R7756P10.ipe # 配置下次启动文件 <H3C> boot-loader file flash:/S6520X-CMW710-R7756P10.ipe slot 1 main # 重启验证 <H3C> reboot

暂无评论

3 个回答
粉丝:112人 关注:11人

漏洞 cve发一下


配置SSH2协议加密算法优先列表

(1)     进入系统视图。

system-view

(2)     配置SSH2协议加密算法优先列表。

ssh2 algorithm cipher { 3des-cbc | aes128-cbc | aes128-ctr | aes128-gcm | aes192-ctr | aes256-cbc | aes256-ctr | aes256-gcm | des-cbc } *

缺省情况下,SSH2协议采用的缺省加密算法从高到底的优先级列表为aes128-ctr、aes192-ctr、aes256-ctr、aes128-gcm、aes256-gcm、aes128-cbc、3des-cbc、aes256-cbc、des-cbc。

1.6.5  配置SSH2协议MAC算法优先列表

(1)     进入系统视图。

system-view

(2)     配置SSH2协议MAC算法优先列表。

ssh2 algorithm mac { md5 | md5-96 | sha1 | sha1-96 | sha2-256 | sha2-512 } *

缺省情况下,SSH2协议使用的缺省MAC算法从高到底的优先级列表为sha2-256、sha2-512、sha1、md5、sha1-96、md5-96。

暂无评论

粉丝:7人 关注:9人

整改步骤:
1. 确认当前版本:
执行命令display ssh server status查看OpenSSH版本;display version确认设备系统版本。
2. 备份关键数据:
执行save保存配置,通过TFTP/FTP导出配置文件、当前系统镜像及BootROM至服务器。
3. 获取修复版本:
登录H3C官网(www.h3c.com),下载对应S6520X-54XG-EI-G型号、集成OpenSSH≥10.0的最新系统镜像及适配BootROM(注意匹配硬件版本)。
4. 升级BootROM(若需):
上传BootROM镜像至设备Flash,执行bootrom update file flash:/[bootrom文件名].bin,完成后重启设备。
5. 升级系统镜像:
上传系统镜像至Flash,执行boot-loader file flash:/[新系统镜像文件名].bin slot all main,执行display boot-loader确认启动配置。
6. 重启验证:
执行reboot重启设备,重启后执行display ssh server status确认OpenSSH版本达标,display version确认系统版本,同时验证业务正常。
临时缓解措施(无法立即升级时):
限制SSH登录IP:配置ACL允许可信IP,执行ssh server acl [ACL编号]
禁用密码登录,改用密钥认证:ssh server authentication-type default publickey
临时关闭SSH服务(非必要不建议):undo ssh server enable
重要提醒:升级前需确认版本兼容性,建议先在测试环境验证,升级过程中禁止断电。

暂无评论

粉丝:10人 关注:2人

  • S6520X-54XG-EI-G 用的是 Comware V7,内置 SSH 版本低于 10.0,没法单独升级 OpenSSH 版本H3C。
  • 整改有两条路:
    1. 升级到 H3C 最新固件(推荐,最合规)
    2. 临时关闭 SSH + 用 ACL 严控 + 加固算法(应急)
下面给你可直接复制的配置和升级步骤。

一、临时应急加固(先把漏洞压下去)

1. 关闭 SSH(如果不需要远程 SSH 管理)

cli
system-view undo ssh server enable // 全局关闭SSH服务 line vty 0 63 undo protocol inbound ssh // VTY线路禁用SSH quit public-key local destroy rsa // 删除RSA密钥对 save
验证:
cli
display ssh server
看到 SSH Server: Disabled 即可。

2. 必须保留 SSH 时:ACL 严控 + 强算法

cli
# 1. 只允许网管IP段访问SSH acl number 2000 rule permit source 10.0.0.0 0.255.255.255 // 改成你的网管段 rule deny quit ssh server acl 2000 # 2. 禁用弱加密/弱哈希(防扫描报低版本+弱算法) ssh server cipher aes128-ctr aes256-ctr ssh server hmac sha2-256 sha2-512 undo ssh server compatible-ssh1x enable # 3. 修改SSH端口(可选,减少扫描暴露) ssh server port 2222 save
这样扫出来会是:端口非 22、算法强、仅指定 IP 能连,风险评级会明显下降。

二、彻底整改:升级固件(根治低版本 OpenSSH)

1. 查看当前版本

cli
display version
找:S6520X-CMW710-Rxxxx 这类版本号H3C。

2. 下载最新固件

  • 官网下载(需账号):
    https://www.h3c.com/cn/
    → 支持 → 软件下载 → 交换机 → S6520X 系列
  • 最新 Release(目前较新为 R6652P07 等),下载 .ipe.binH3C。

3. 上传固件(TFTP 示例)

cli
# 1. 交换机配IP(和TFTP服务器同段) interface vlan-interface 1 ip address 192.168.1.10 24 quit # 2. TFTP上传(PC开TFTP服务,文件放根目录) tftp 192.168.1.20 get S6520X-CMW710-R6652P07.ipe # 3. 指定下次启动 boot-loader file flash:/S6520X-CMW710-R6652P07.ipe main # 4. 重启升级 reboot
升级后:
cli
display version
确认版本更新,H3C 新版固件已内置修复了 OpenSSH 相关漏洞的版本,扫描不再报 “OpenSSH<10.0”H3C。

三、你现场该怎么选?

  • 如果可以断网维护:直接升级固件(彻底解决,合规满分)。
  • 如果不能断网、临时整改
    • 不需要 SSH:直接 undo ssh server enable
    • 需要 SSH:ACL 严控 + 强算法 + 改端口。

暂无评论

编辑答案

你正在编辑答案

如果你要对问题或其他回答进行点评或询问,请使用评论功能。

分享扩散:

提出建议

    +

亲~登录后才可以操作哦!

确定

亲~检测到您登陆的账号未在http://hclhub.h3c.com进行注册

注册后可访问此模块

跳转hclhub

你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作

举报

×

侵犯我的权益 >
对根叔社区有害的内容 >
辱骂、歧视、挑衅等(不友善)

侵犯我的权益

×

泄露了我的隐私 >
侵犯了我企业的权益 >
抄袭了我的内容 >
诽谤我 >
辱骂、歧视、挑衅等(不友善)
骚扰我

泄露了我的隐私

×

您好,当您发现根叔知了上有泄漏您隐私的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您认为哪些内容泄露了您的隐私?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)

侵犯了我企业的权益

×

您好,当您发现根叔知了上有关于您企业的造谣与诽谤、商业侵权等内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到 pub.zhiliao@h3c.com 邮箱,我们会在审核后尽快给您答复。
  • 1. 您举报的内容是什么?(请在邮件中列出您举报的内容和链接地址)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
  • 3. 是哪家企业?(营业执照,单位登记证明等证件)
  • 4. 您与该企业的关系是?(您是企业法人或被授权人,需提供企业委托授权书)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

抄袭了我的内容

×

原文链接或出处

诽谤我

×

您好,当您发现根叔知了上有诽谤您的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您举报的内容以及侵犯了您什么权益?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

对根叔社区有害的内容

×

垃圾广告信息
色情、暴力、血腥等违反法律法规的内容
政治敏感
不规范转载 >
辱骂、歧视、挑衅等(不友善)
骚扰我
诱导投票

不规范转载

×

举报说明