S5560S-28P-SI漏掃掃出CVE-2015-5434漏洞,設備的Bottom Version是133,我該怎麼獲取對應的軟件包去升級設備係統版本以解決這個漏洞?
(0)
最佳答案
該漏洞Comware V7平台2021年年度版本及更新版本不涉及。
針對未開啟MPLS時漏掃設備仍然能掃描出漏洞的情況,這個漏洞的掃描是單純的根據設備返回的旗標(即返回的Comware7.1.064)信息進行判斷,並沒有根據漏洞原理進行掃描,分析為誤報。
升級這個版本
H3C S5560S_SI-CMW710-R6351P03 軟件及版本說明書
升級不需要關注bootrom版本,版本包裏麵有相應包了
(0)
要修複 H3C S5560S-28P-SI 交換機上的 CVE-2015-5434 漏洞,最有效的方式是升級係統軟件版本。以下是你應該按步驟操作的方法:
這是一個針對 HP/H3C Comware 係統(V5) 的漏洞,可能允許遠程攻擊者繞過身份驗證、發起 DoS 或執行未授權命令等。該漏洞在老版本的 Comware V5 中存在。
型號:S5560S-28P-SI
底層版本(Bottom Version):133
這通常是 BootRom 或底層硬件信息,升級係統時主要看軟件版本(係統鏡像)是否包含漏洞修複。
前往 H3C 官方網站:
//www.yolosolive.com
頂部導航選擇:“支持” > “軟件下載”
搜索你的設備型號:
S5560S-28P-SI
找到係統版本(建議下載 Comware V5 最新的主版本,如 V5.20 Release 2220P 或以上)
閱讀版本說明(Release Notes),確認是否修複了 CVE-2015-5434
。
下載 .bin
係統鏡像包(如:S5560S-CMW520-R2220P.bin
)
升級步驟:
<H3C> tftp 192.168.X.X get S5560S-CMW520-R2220P.bin
<H3C> boot-loader file flash:/S5560S-CMW520-R2220P.bin slot 1 main
<H3C> save
<H3C> reboot
由於部分固件和安全補丁下載需要賬戶權限(或授權設備),你也可以:
聯係 H3C 渠道代理或售後工程師;
撥打 H3C 支持電話:400-810-0504
提供你的設備序列號(S/N),請求獲取對應版本的升級包或官方安全建議。
登錄交換機,執行:
display version
確認當前係統軟件版本已升級。
重新進行漏洞掃描,確認 CVE-2015-5434 不再報告。
升級前建議備份當前配置:
<H3C> save flash:/backup.cfg
確保當前設備有充足的 Flash 空間:
<H3C> dir
若設備為生產網絡核心,升級應安排在維護窗口。
(0)
暫無評論
親~登錄後才可以操作哦!
確定你的郵箱還未認證,請認證郵箱或綁定手機後進行當前操作
舉報
×
侵犯我的權益
×
侵犯了我企業的權益
×
抄襲了我的內容
×
原文鏈接或出處
誹謗我
×
對根叔社區有害的內容
×
不規範轉載
×
舉報說明
暫無評論