本站点使用cookies,继续浏览表示您同意我们使用cookies。Cookies和隐私政策
HUAWEI E585 无线Modem是实现高速无线网络接入的终端产品。通过USB接口与PC机连接,或通过WiFi与多个无线设备连接。在HSPA/UMTS或者EDGE/GPRS/GSM网络覆盖区域,用户可以享受无线上网、短信沟通、收发电子邮件等应用。当前产品存在以下漏洞:
1. E585未对会话中的admin登录状态进行检查,导致存在绕过admin权限认证的漏洞,使得攻击者可直接访问被保护的文件并对设备进行设置(Vulnerability ID: HWNSIRT-2012-1029);
2.在调用系统接口前,E585的web server模块未对文件路径和文件名的合法性进行严格检查,可导致攻击者通过路径转换方式访问E585上被保护的文件,并可对文件进行任意修改(Vulnerability ID: HWNSIRT-2012-1030)。
目前已有解决方案,版本计划见下面详细描述。
受影响产品:
E585u-82
受影响版本:
V100R001B106D00SP96C240
V100R001B106D00SP01C426
V100R001B106D00SP01C17
E585
受影响版本:
V100R001C84B503SP02
V100R001C64B503
V100R001C402B102SP01
V100R001C361B102
V100R001C326B102SP02
V100R001C308B102SP01
V100R001C09B102SP02
V100R001C323B505SP03
1.绕过admin权限认证问题
攻击者可通过本地连接绕过Admin权限的认证直接访问E585的文件系统,非法用户获取到设备后,可利用此漏洞访问设备上的非共享用户数据和设备数据并进行访问设置,可能造成用户隐私数据和设备数据(如会话ID)的泄露或被篡改;
2.设备未对访问路径进行限制
系统未对请求命令中的文件路径和文件名的合法性进行严格检查,该漏洞被利用后,可导致攻击者通过路径转换方式访问设备内部分区,甚至篡改系统分区内的文件,导致设备无法正常启动或使用。
以上漏洞从WAN侧无法访问,不能从WAN侧发起攻击。
采用 CVSSv2 评分系统对漏洞评分(http://www.first.org/cvss/)。
1. HWNSIRT-2012-1029:
CVSS v2 Base Score: 4.8(AV:A/AC:L/Au:N/C:P/I:P/A:N)
CVSS v2 Temporal Score: 3.9 (E:F/RL:O/RC:C)
2. HWNSIRT-2012-1030:
CVSS v2 Base Score: 8.3(AV:A/AC:L/Au:N/C:C/I:C/A:C)
CVSS v2 Temporal Score: 6.9 (E:F/RL:O/RC:C)
利用漏洞发起攻击的预置条件:
需要通过LAN侧的WiFi或USB口连接到设备,使用命令行工具向设备下发命令。
漏洞描述:
HWNSIRT-2012-1029
由于E585没有在Server端对于用户登录权限进行严格的认证,非法用户可以绕过admin权限的认证,直接访问被保护的文件并对文件进行修改,导致设备上的非共享用户数据泄漏并被篡改,也可导致会话ID泄露,使攻击者绕过会话ID验证,对设备进行设置。
此漏洞只能在LAN侧被利用,不能在WAN侧利用此漏洞发起攻击。
HWNSIRT-2012-1030
由于设备未对文件访问路径进行限制,当用户进行手动修改文件路径时,可以访问系统的文件,导致访问被保护的文件,或者写入任意文件。
E585的web server模块在调用系统接口前,未对LAN侧请求报文中包含的文件路径和文件名的合法性进行严格检查,攻击者可以手动修改请求报文中的文件路径及文件名,通过路径转换的方式访问系统的被保护文件,或者向系统写入任意文件。
此漏洞只能在LAN侧被利用,不能在WAN侧利用此漏洞发起攻击。
无
解决方案:
在E585的web server中增加对于通过命令行进行访问的场景下的认证机制,对用户登录状态进行检查;
E585的web server中增加对文件访问路径进行过滤,检查报文中是否有路径转换符号,如果有,则忽略该访问;对访问的文件名进行匹配检查,禁止用户访问任意文件。
版本更新计划:
产品 |
受影响版本 |
解决问题版本 |
解决时间 |
E585u-82 |
V100R001B106D00SP96C240 |
V100R001B106D00SP97C240 |
2012-11-30 |
E585u-82 |
V100R001B106D00SP01C426 |
V100R001B106D00SP02C426 |
2012-11-30 |
E585u-82 |
V100R001B106D00SP01C17 |
V100R001B106D00SP02C17 |
2012-11-30 |
E585 |
V100R001C84B503SP02 |
V100R001C84B503SP03 |
2012-11-30 |
E585 |
V100R001C64B503 |
V100R001C64B503SP01 |
2012-11-30 |
E585 |
V100R001C402B102SP01 |
V100R001C402B102SP02 |
2012-11-30 |
E585 |
V100R001C361B102 |
V100R001C361B102SP01 |
2012-11-30 |
E585 |
V100R001C326B102SP02 |
V100R001C326B102SP03 |
2012-11-30 |
E585 |
V100R001C308B102SP01 |
V100R001C308B102SP02 |
2012-11-30 |
E585 |
V100R001C09B102SP02 |
V100R001C09B102SP03 |
2012-11-30 |
E585 |
V100R001C323B505SP03 |
V100R001C323B505SP04 |
2012-11-30 |
用户可以通过华为TAC (Huawei Technical Assistance Center)获取补丁/更新版本。
TAC的联系方式见链接: http://www.huawei.com/cn/security/psirt/report-vulnerabilities/index.htm.
这个漏洞信息来自CERT Coordination Center,感谢CERT Coordination Center和漏洞发现者对华为产品漏洞的关注!
华为PSIRT目前并未了解到有其他公共渠道对本文中提到的漏洞进行发布,以及漏洞被恶意利用的情况。
对于华为产品和解决方案的安全问题,请通过PSIRT@huawei.com联系华为PSIRT。
对于通用的华为产品和解决方案的问题,直接联系华为TAC(Huawei Technical Assistance Center)获取相关问题的配置或技术协助
问题1:别人能通过网络远程利用这些漏洞,对单板文件进行读写吗?
答:只能通过本地网络才能利用这些漏洞,对单板文件进行读写。远程用户无法访问单板WEB SERVER,是不能通过网络远程利用这些漏洞的。
问题2:如何判断我用的E585软件版本?
答:本地访问单板网关地址(默认为192.168.1.1),登录WEB UI,在Advanced settings->System->Version菜单下查看软件版本号。