H3C交換機存在漏洞,SSH 服務支持弱加密算法。 (遠程SSH服務器配置為使用arcfour流密碼或無任何密碼。RFC 4253不建議使用arcfour弱算法。) 如何修複
(0)
最佳答案
設備作為服務器或者客戶端與對端建立Stelnet、SFTP、SCP會話過程中,將使用指定的算法優先列表進行協商。指定的算法包括:
· 密鑰交換算法
· 主機簽名算法
· 加密算法
· MAC算法
協商過程中,客戶端采用的算法匹配順序為優先列表中各算法的配置順序,服務器根據客戶端的算法來匹配和協商。
(1) 進入係統視圖。
system-view
(2) 配置SSH2協議密鑰交換算法優先列表。
(非FIPS模式)
ssh2 algorithm key-exchange { dh-group-exchange-sha1 | dh-group1-sha1 | dh-group14-sha1 | ecdh-sha2-nistp256 | ecdh-sha2-nistp384 } *
缺省情況下,SSH2協議采用的缺省密鑰交換算法從高到底的優先級列表為ecdh-sha2-nistp256、ecdh-sha2-nistp384、dh-group-exchange-sha1、dh-group14-sha1和dh-group1-sha1。
(FIPS模式)
ssh2 algorithm key-exchange { dh-group14-sha1 | ecdh-sha2-nistp256 | ecdh-sha2-nistp384 } *
缺省情況下,SSH2協議采用的缺省密鑰交換算法從高到底的優先級列表為ecdh-sha2-nistp256、ecdh-sha2-nistp384和dh-group14-sha1。
(1) 進入係統視圖。
system-view
(2) 配置SSH2協議主機簽名算法優先列表。
(非FIPS模式)
ssh2 algorithm public-key { dsa | ecdsa-sha2-nistp256 | ecdsa-sha2-nistp384 | rsa | x509v3-ecdsa-sha2-nistp256 | x509v3-ecdsa-sha2-nistp384 } *
缺省情況下,SSH2協議使用的缺省主機簽名算法從高到底的優先級列表為x509v3-ecdsa-sha2-nistp256、x509v3-ecdsa-sha2-nistp384、ecdsa-sha2-nistp256、ecdsa-sha2-nistp384、rsa和dsa。
(FIPS模式)
ssh2 algorithm public-key { ecdsa-sha2-nistp256 | ecdsa-sha2-nistp384 | rsa | x509v3-ecdsa-sha2-nistp256 | x509v3-ecdsa-sha2-nistp384 } *
缺省情況下,SSH2協議使用的缺省主機簽名算法從高到底的優先級列表為x509v3-ecdsa-sha2-nistp256、x509v3-ecdsa-sha2-nistp384、ecdsa-sha2-nistp256、ecdsa-sha2-nistp384、rsa。
(1) 進入係統視圖。
system-view
(2) 配置SSH2協議加密算法優先列表。
(非FIPS模式)
ssh2 algorithm cipher { 3des-cbc | aes128-cbc | aes128-ctr | aes128-gcm | aes192-ctr | aes256-cbc | aes256-ctr | aes256-gcm | des-cbc } *
缺省情況下,SSH2協議采用的缺省加密算法從高到底的優先級列表為aes128-ctr、aes192-ctr、aes256-ctr、aes128-gcm、aes256-gcm、aes128-cbc、3des-cbc、aes256-cbc、des-cbc。
(FIPS模式)
ssh2 algorithm cipher { aes128-cbc | aes128-ctr | aes128-gcm | aes192-ctr | aes256-cbc | aes256-ctr | aes256-gcm } *
缺省情況下,SSH2協議采用的缺省加密算法從高到底的優先級列表為aes128-ctr、aes192-ctr、aes256-ctr、aes128-gcm、aes256-gcm、aes128-cbc和aes256-cbc。
(1) 進入係統視圖。
system-view
(2) 配置SSH2協議MAC算法優先列表。
(非FIPS模式)
ssh2 algorithm mac { md5 | md5-96 | sha1 | sha1-96 | sha2-256 | sha2-512 } *
缺省情況下,SSH2協議使用的缺省MAC算法從高到底的優先級列表為sha2-256、sha2-512、sha1、md5、sha1-96和md5-96。
(FIPS模式)
ssh2 algorithm mac { sha1 | sha1-96 | sha2-256 | sha2-512 } *
缺省情況下,SSH2協議使用的缺省MAC算法從高到底的優先級列表為sha2-256、sha2-512、sha1和sha1-96。
(0)
H3C 交換機的 SSH 服務支持弱加密算法問題可以通過禁用弱加密算法並啟用強加密算法來修複。以下是具體的修複步驟:
在交換機上檢查當前 SSH 服務的加密算法支持情況:
display ssh server cipher
Supported server ciphers:
aes128-cbc
aes256-cbc
arcfour
如果 arcfour
存在,說明交換機啟用了弱加密算法。
使用命令移除弱加密算法,並指定推薦的強加密算法(如 aes128-cbc
和 aes256-cbc
)。
system-view
ssh server cipher aes128-cbc aes256-cbc
display ssh server cipher
確保 SSH 服務使用的是 SSH 協議 2(比 SSH 協議 1 更安全):
display ssh server
ssh server compatible-ssh1x disable
在某些場景下,還需要關閉其他不安全的算法,例如:
hmac-md5
和 hmac-sha1
),僅保留推薦的強算法(如 hmac-sha2-256
)。
ssh server mac hmac-sha2-256
完成修改後,保存配置以確保重啟後配置不會丟失:
save
使用工具(如 ssh-audit
或安全掃描工具)對交換機的 SSH 服務進行重新掃描,確保弱加密算法已禁用。
以下是一些推薦的強加密算法:
aes128-cbc
, aes256-cbc
, aes128-ctr
, aes256-ctr
hmac-sha2-256
, hmac-sha2-512
通過以上步驟,可以有效修複 H3C 交換機上 SSH 服務支持弱加密算法的問題,提升設備的安全性。
(0)
好一手deepseek
好一手deepseek
親~登錄後才可以操作哦!
確定你的郵箱還未認證,請認證郵箱或綁定手機後進行當前操作
舉報
×
侵犯我的權益
×
侵犯了我企業的權益
×
抄襲了我的內容
×
原文鏈接或出處
誹謗我
×
對根叔社區有害的內容
×
不規範轉載
×
舉報說明