有兩台核心交換機S7503E-M,一台F1000-AK135,在等保漏掃過程中發現有高危漏洞。設備雖已過保,經銷商工程師無法處理類似漏洞,需要H3C原廠工程師技術支持,修複漏洞。具體漏洞明細詳見附件。
最佳答案
1、Erlang/OTP SSH不安全隨機數產生漏洞(CVE-2011-0766) 【漏洞端口 22】
2、CVE-2016-2183漏洞處理方案如下:
https://zhiliao.h3c.com/Theme/details/162097
3、CVE-2001-1473漏洞解決方案:
undo ssh server compatible-ssh1x enable
ssh2 algorithm cipher aes128-ctr aes128-gcm aes192-ctr aes256-ctr aes256-gcm
ssh2 algorithm mac sha1 sha1-96 sha2-256 sha2-512
(0)
原廠服務要續保,續保吧
(0)
【1】Erlang/OTP SSH不安全隨機數產生漏洞(CVE-2011-0766) 【漏洞端口 22】 【1】SSH-1協議私鑰計算漏洞(CVE-2001-1473) 【漏洞端口 22】 【3】DES和Triple DES 信息泄露漏洞(CVE-2016-2183)[原理掃描] 【漏洞端口 443】 主要涉及以上3個。
【1】Erlang/OTP SSH不安全隨機數產生漏洞(CVE-2011-0766) 【漏洞端口 22】 【1】SSH-1協議私鑰計算漏洞(CVE-2001-1473) 【漏洞端口 22】 【3】DES和Triple DES 信息泄露漏洞(CVE-2016-2183)[原理掃描] 【漏洞端口 443】 主要涉及以上3個。
親~登錄後才可以操作哦!
確定你的郵箱還未認證,請認證郵箱或綁定手機後進行當前操作
舉報
×
侵犯我的權益
×
侵犯了我企業的權益
×
抄襲了我的內容
×
原文鏈接或出處
誹謗我
×
對根叔社區有害的內容
×
不規範轉載
×
舉報說明