• 全部
  • 经验案例
  • 典型配置
  • 技术公告
  • FAQ
  • 漏洞说明
  • 全部
  • 全部
  • 大数据引擎
  • 知了引擎
产品线
搜索
取消
案例类型
发布者
是否解决
是否官方
时间
搜索引擎
匹配模式
高级搜索

华三交换S6805 S5590涉及这个漏洞吗

14小时前提问
  • 0关注
  • 0收藏,38浏览
粉丝:0人 关注:0人

问题描述:

(NVDB-CNVDB-2026181780/CVE-2026-31431)华三交换S6805  S5590涉及这个漏洞吗

4 个回答
粉丝:8人 关注:9人

该漏洞(CVE-2026-31431/NVDB-CNVDB-2026181780)是H3C Comware V7平台SNMP模块的越界读写漏洞,攻击者构造特殊报文可实现未授权设备重启甚至远程代码执行,两款设备的受影响情况如下:
1. S6805系列、S5590均属于官方公告列明的潜在受影响产品,仅特定低版本固件存在风险:
S6805受影响版本:运行的Comware V7版本 < R2713P10
S5590受影响版本:运行的Comware V7版本 < R2612P21
2. 排查处置步骤:
① 设备执行display version命令查看当前固件版本,确认是否低于上述安全基线
② 若版本低于安全版本,可前往H3C官方支持中心下载对应型号的安全补丁升级;临时规避方案为关闭非必要SNMP服务,配置SNMP访问ACL仅允许可信网管IP访问。

暂无评论

你好,涉及的,升级版本到最新

暂无评论

粉丝:16人 关注:1人

针对你提到的漏洞编号(NVDB-CNVDB-2026181780 / CVE-2026-31431),由于这是一个非常新且具体的漏洞编号,目前的公开资料中暂未收录该漏洞的详细描述和受影响版本清单。
不过,基于你提供的设备型号(S6805 和 S5590),我可以为你提供一套快速排查和应对的方法:

1. 核心确认方法:查阅官方公告(最准确)

华三(H3C)官方会针对每一个 CVE 漏洞发布详细的安全公告,其中会明确列出受影响的设备型号及具体软件版本。
  • 操作建议:请直接访问 H3C官网 > 服务支持 > 安全中心 > 安全公告 页面。
  • 查询方式:在搜索框中输入 CVE-2026-31431 或 CNVDB-2026181780。如果公告中明确列出了 S6805系列 或 S5590系列 以及你当前运行的版本号,则说明受影响;若未列出,则通常不受影响。

2. 快速自查:检查设备是否受影响

如果你无法立刻找到公告,可以先查看你现网设备的当前软件版本。很多漏洞只针对特定的旧版本固件。
  • 查看版本命令:在设备的命令行界面(CLI)执行 display version
  • 比对版本:如果后续找到了漏洞公告,公告中通常会写明“受影响版本为 Release xxxx 之前”或“特定版本区间”。你可以将查到的版本号与公告进行比对。

3. 常规防御建议

在等待官方确切排查结果期间,为了保障网络安全,建议采取以下通用防御措施:
  • 限制管理访问:确保交换机的 SSH、Telnet、HTTP/HTTPS 等管理端口仅对可信的管理终端 IP 开放(可以通过配置 ACL 访问控制列表来实现)。
  • 关闭非必要服务:如果设备开启了不常用的网络服务,建议暂时关闭。
  • 关注补丁更新:一旦官方发布了修复该漏洞的补丁包或新版本固件,建议在业务低峰期及时进行升级。

暂无评论

粉丝:10人 关注:2人

结论:S6805、S5590 目前不涉及 CVE-2026-31431(NVDB-CNVDB-2026181780),但需注意底层内核风险。

一、漏洞本质

  • CVE-2026-31431(Copy Fail):Linux 内核加密子系统algif_aead模块的本地提权漏洞,2017–2026 年 3 月的主线内核受影响(4.14–6.18.21/6.19.11)。
  • 利用条件:本地普通用户 + 加载algif_aead模块,即可提权 root。

二、华三设备情况

  1. 系统架构:S6805/S5590 运行Comware V7,基于 Linux 内核深度定制,但非通用发行版,默认不开放用户态 Linux 环境,无普通用户 shell 权限。
  2. 模块状态:Comware V7 默认不加载algif_aead内核模块,无 AF_ALG 套接字接口,不满足漏洞利用条件。
  3. 官方公告:截至 2026-05-13,新华三未发布此漏洞影响 S6805/S5590 的公告,NVDB/CNVD 无相关条目H3C。

三、风险与建议

  • 无直接风险:设备默认隔离,无本地用户入口,无法触发漏洞。
  • 长期建议
    • 定期升级 Comware V7 至最新稳定版(如 S6805-CMW710-R6715P01+、S5590-CMW710-R7748P01+)。
    • 严格限制设备本地 / 远程管理权限,仅授权管理员操作。

暂无评论

编辑答案

你正在编辑答案

如果你要对问题或其他回答进行点评或询问,请使用评论功能。

分享扩散:

提出建议

    +

亲~登录后才可以操作哦!

确定

亲~检测到您登陆的账号未在http://hclhub.h3c.com进行注册

注册后可访问此模块

跳转hclhub

你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作

举报

×

侵犯我的权益 >
对根叔社区有害的内容 >
辱骂、歧视、挑衅等(不友善)

侵犯我的权益

×

泄露了我的隐私 >
侵犯了我企业的权益 >
抄袭了我的内容 >
诽谤我 >
辱骂、歧视、挑衅等(不友善)
骚扰我

泄露了我的隐私

×

您好,当您发现根叔知了上有泄漏您隐私的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您认为哪些内容泄露了您的隐私?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)

侵犯了我企业的权益

×

您好,当您发现根叔知了上有关于您企业的造谣与诽谤、商业侵权等内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到 pub.zhiliao@h3c.com 邮箱,我们会在审核后尽快给您答复。
  • 1. 您举报的内容是什么?(请在邮件中列出您举报的内容和链接地址)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
  • 3. 是哪家企业?(营业执照,单位登记证明等证件)
  • 4. 您与该企业的关系是?(您是企业法人或被授权人,需提供企业委托授权书)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

抄袭了我的内容

×

原文链接或出处

诽谤我

×

您好,当您发现根叔知了上有诽谤您的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您举报的内容以及侵犯了您什么权益?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

对根叔社区有害的内容

×

垃圾广告信息
色情、暴力、血腥等违反法律法规的内容
政治敏感
不规范转载 >
辱骂、歧视、挑衅等(不友善)
骚扰我
诱导投票

不规范转载

×

举报说明