针对S76交换机的这两个ICMP信息泄露漏洞,最彻底的加固方法是在全网三层接口上应用高级ACL(访问控制列表)过滤。此方法可精准阻断扫描,同时确保正常Ping等业务不受影响。
这两个漏洞属于信息泄露风险,处理优先级不高。
| 漏洞名 | ICMP 类型 | 潜在风险 | 主要影响 |
|---|---|---|---|
| ICMP Timestamp 请求响应漏洞 | 13 (请求), 14 (回复) | 暴露系统精确时间,辅助基于时间认证的攻击 | 信息泄露 |
| ICMP Netmask 请求响应漏洞 | 17 (请求), 18 (回复) | 暴露子网掩码,辅助网络侦察- | 信息泄露- |
这是业界标准的加固方案,可以在所有三层接口的入方向统一应用,实现“一刀切”式的防范。
第一步:定义ACL
第二步:应用到接口
请根据你的S76交换机具体型号(Comware V7/V5平台)选择接口视图下的命令:
| 设备平台/软件版本 | 接口下应用ACL的命令 |
|---|---|
| Comware V7 (较新型号) | packet-filter 3100 inbound |
| Comware V5 (较旧型号) | packet-filter inbound ip-group 3100 |
| 不确定/其他情况 | 需要查询设备软件版本的配套命令手册进行确认 |
Vlan-interface)、三层路由口等,重复此操作。通过系统视图下的命令,可全局禁用ICMP时间戳和掩码报文的发送功能。
ICMP timestamp请求响应漏洞 | CVE-1999-0524 | 远程主机会回复ICMP_TIMESTAMP查询并返回它们系统的当前时间。这可能允许攻击者攻击一些基于时间认证的协议。 |
1. “SSH版本信息可被获取”漏洞影响非常小,这个无法修改,因为版本号在SSH协议交互过程中(无论是我司还是友商设备)都要用,若是去掉会造成SSH登录不上情况;
2、 v5/v7所有分支都是默认响应掩码请求,timestamp请求,这是个正常功能,如果担心安全隐患,可以通过如下acl配置包过滤将其过滤掉
acl number 3000
rule 0 deny icmp icmp-type 17 //17是掩码请求,13是timestamp请求
暂无评论
暂无评论
亲~登录后才可以操作哦!
确定你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作
举报
×
侵犯我的权益
×
侵犯了我企业的权益
×
抄袭了我的内容
×
原文链接或出处
诽谤我
×
对根叔社区有害的内容
×
不规范转载
×
举报说明
暂无评论