• 全部
  • 经验案例
  • 典型配置
  • 技术公告
  • FAQ
  • 漏洞说明
  • 全部
  • 全部
  • 大数据引擎
  • 知了引擎
产品线
搜索
取消
案例类型
发布者
是否解决
是否官方
时间
搜索引擎
匹配模式
高级搜索

S5590-28T8XC-EI(CVE-2002-20001)

4天前提问
  • 0关注
  • 0收藏,80浏览
粉丝:0人 关注:0人

问题描述:

S5590-28T8XC-EI资源管理错误漏洞(CVE-2002-20001)如何修复?

Diffie-Hellman Key Agreement Protocol 资源管理错误漏洞(CVE-2002-20001)

3 个回答
已采纳
粉丝:10人 关注:2人

一、漏洞一句话说明(H3C 设备)

CVE-2002-20001 = SSH/SSL 里的传统 Diffie-Hellman(DHE)算法存在资源耗尽漏洞,攻击者发非法公钥就能把设备 CPU 跑满、断服务。
  • 影响:所有 Comware V7 设备(含 S5590-EI)SSH、SSL、SFTP
  • 修复核心:禁用所有 DHE 算法,只留椭圆曲线 ECDHE/curve25519

二、S5590-28T8XC-EI 修复(分 SSH + SSL 两部分,必做)

1)SSH 侧修复(最关键,扫描必报)

登录交换机(Console/SSH):
bash
运行
# 1. 查看当前支持的 KEX(确认有 diffie-hellman) display ssh server # 2. 只保留安全算法,**禁用所有 DHE** ssh server key-exchange algorithm ecdh-sha2-nistp256 ecdh-sha2-nistp384 ecdh-sha2-nistp521 curve25519-sha256 # 3. 保存配置 save
  • 效果:SSH 不再协商任何 diffie-hellman-group* 算法,直接堵死漏洞

2)SSL 侧修复(如果设备开了 SSL 服务 / WEB/SSL VPN)

bash
运行
# 1. 查看当前 SSL 策略 display ssl server-policy # 2. 新建/修改 SSL 策略,禁用 DHE ssl server-policy NO-DHE key-exchange algorithm ecdhe-rsa ecdhe-dsa # 上面 = 只留 ECDHE,干掉所有 DHE # 3. 应用到 SSL 服务(WEB/SSH over SSL/SSL VPN 等) # 例:WEB 管理 ip http ssl ssl server-policy NO-DHE # 4. 保存 save

三、版本升级加固(彻底根治,推荐)

1)当前版本检查

bash
运行
display version
  • S5590-EI 只要是 CMW710-R8336P11 及以上,官方已默认移除不安全 DHE 算法H3C。

2)升级包(官网直接下)

  • 型号:S5590-28T8XC-EI
  • 推荐版本:S5590EI-CMW710-R8336P11.ipe(2025-10 稳定版)H3C
  • 升级方式:TFTP/USB/Web 上传 .ipe,boot 升级,全程不丢配置。

四、验证修复完成(扫描不再报)

在交换机上:
bash
运行
display ssh server # 输出里 Key Exchange Algorithm 只显示: # ecdh-sha2-nistp256、ecdh-sha2-nistp384、ecdh-sha2-nistp521、curve25519-sha256 # 没有任何 diffie-hellman 字样 = 修复成功

五、总结(你直接照做顺序)

  1. SSH:禁用所有 DHE,只留 ECDHE/curve25519(必做)
  2. SSL:新建策略干掉 DHE,应用到服务(必做)
  3. 升级到 R8336P11+(推荐,彻底根治)

做完这三步,CVE-2002-20001 漏洞直接消失,等保 / 漏洞扫描不再报警

暂无评论

粉丝:116人 关注:11人

规避方法:Key exchange algorithms不使用dh相关算法

[2015]ssh2 algorithm key-exchange ?

  dh-group-exchange-sha1  Diffie-Hellman-group-exchange-SHA1

  dh-group1-sha1          Diffie-Hellman-group1-SHA1

  dh-group14-sha1         Diffie-Hellman-group14-SHA1

  ecdh-sha2-nistp256      Elliptic Curve Diffie-Hellman-SHA2-256

  ecdh-sha2-nistp384      Elliptic Curve Diffie-Hellman-SHA2-384

比如
[2.14]ssh2 algorithm key-exchange ecdh-sha2-nistp256 

暂无评论

粉丝:10人 关注:9人

修复步骤如下:
1. 先执行display version查看设备当前运行的系统版本,确认基线信息。
2. 该DH密钥协商弱素数漏洞(CVE-2002-20001),S5590-28T8XC-EI的官方修复基线为R6626P06及之后正式公开发布的稳定版本。
3. 前往H3C官方支持中心软件下载路径:支持→软件下载→交换机→S5590系列→S5590-EI系列版本,下载对应升级包,校验MD5与官网公示值一致后,选业务低峰期执行升级,升级前执行save备份全量配置。
4. 升级完成后可额外执行配置命令ssh server dh-exchange group 14,强制SSH使用更高安全级别的DH密钥组完成加固。
设备在保也可直接联系H3C 400技术支持获取适配升级包和专属升级指导。

暂无评论

编辑答案

你正在编辑答案

如果你要对问题或其他回答进行点评或询问,请使用评论功能。

分享扩散:

提出建议

    +

亲~登录后才可以操作哦!

确定

亲~检测到您登陆的账号未在http://hclhub.h3c.com进行注册

注册后可访问此模块

跳转hclhub

你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作

举报

×

侵犯我的权益 >
对根叔社区有害的内容 >
辱骂、歧视、挑衅等(不友善)

侵犯我的权益

×

泄露了我的隐私 >
侵犯了我企业的权益 >
抄袭了我的内容 >
诽谤我 >
辱骂、歧视、挑衅等(不友善)
骚扰我

泄露了我的隐私

×

您好,当您发现根叔知了上有泄漏您隐私的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您认为哪些内容泄露了您的隐私?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)

侵犯了我企业的权益

×

您好,当您发现根叔知了上有关于您企业的造谣与诽谤、商业侵权等内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到 pub.zhiliao@h3c.com 邮箱,我们会在审核后尽快给您答复。
  • 1. 您举报的内容是什么?(请在邮件中列出您举报的内容和链接地址)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
  • 3. 是哪家企业?(营业执照,单位登记证明等证件)
  • 4. 您与该企业的关系是?(您是企业法人或被授权人,需提供企业委托授权书)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

抄袭了我的内容

×

原文链接或出处

诽谤我

×

您好,当您发现根叔知了上有诽谤您的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您举报的内容以及侵犯了您什么权益?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

对根叔社区有害的内容

×

垃圾广告信息
色情、暴力、血腥等违反法律法规的内容
政治敏感
不规范转载 >
辱骂、歧视、挑衅等(不友善)
骚扰我
诱导投票

不规范转载

×

举报说明