【ADS】【接口管理】漏扫扫出SSH和SNMP漏洞处理

黎永超01发表于:2021年03月11日 17:14:15更新于:2021年06月30日 09:42:41

问题描述

网络安全检查要求,用户使用漏扫设备对现网所有设备进行漏扫检查,ADS被扫出SSHSNMP漏洞,具体如下:

1)  OpenSSH SSH协议1和2漏洞(CVE-2001-0572)

image.png

2)  SSH-1协议私钥计算漏洞(CVE-2001-1473)

image.png

3)  OpenSSH用户枚举(CVE-2018-15473)【POC】

image.png

4)  SNMP代理默认社区名称(public)【POC】

image.png

适用场景

如果是特定场景下才会出现的问题,例如:

       特定的版本下才会出现(V200R0301B20160115版本中复现)

原因分析

1、  SSH漏洞为当前ADS使用的SSH算法为normal,使用的为业界通用的中等SSH加密算法。

2、  SNMP漏洞为SNMP团体字使用的是默认的snmp字符,为配置问题。

解决办法

1、  SSH漏洞修复方法:

telnet登录ADS设备,执行以下脚本,修改SSH加密设置为high,后保存配置。

image.png

注意:调高等级后,有的SSH工具,像secureCRTputty等没有全选SSH加密算法或者不支持高级算法的话,可能会出现无法通过这些工具ssh登录ADS

2、  SNMP漏洞修复方法:

SNMP主机那边沟通,修改SNMP团体字为双方保密的字符。

image.png


温馨提示:

   以上未能解答您的问题,请联系我们 4009-303-120;若偶遇线路繁忙,请选择在线咨询(电话QQ同号)