本站点使用cookies,继续浏览表示您同意我们使用cookies。Cookies和隐私政策
AR(Access Router)路由器是华为研发的低端路由器产品,提供移动和固定两类网络接入方式,适用于企业网络。
在现网中,特殊IP话机以DHCP方式向AR路由器请求地址信息时携带特殊字段,AR路由器设备处理特殊字段时发生异常,导致设备复位。这些漏洞可以被局域网内部攻击者利用,通过使用特殊DHCP报文攻击网络设备,导致网络瘫痪 (Vulnerability ID: HWNSIRT-2013-0301)。
当前已经有正式补丁发布。
AR V200R002C01SPC200及以前的版本
利用这个漏洞,攻击者可以构造特殊DHCP报文导致AR路由器设备复位,致使网络瘫痪。
漏洞使用CVSSv2计分系统进行分级(http://www.first.org/cvss/)
基础得分:7.8 (AV:N/AC:L/Au:N/C:N/I:N/A:C)
临时得分:6.4 (E:F/RL:O/RC:C)
1. 前提条件:
AR路由器作为DHCP服务器收到特殊IP话机发送的DHCP请求报文;
2. 攻击步骤:
一些特殊DHCP终端在请求报文中会携带特殊字段,用于与DHCP服务器的认证鉴权使用。由于AR路由器设备对该特殊字段解析未做处理,会出现处理异常,导致设备复位。
此漏洞只存在AR设备与特殊IP话机对接时出现。
无
解决方案:
修改设备解析特殊字段,增加对特殊企业码字段的实现处理;
升级版本信息和升级日期:
AR V200R002SPC003已经于2012.12.31发布
用户可以通过华为TAC (Huawei Technical Assistance Center)获取补丁/更新版本。
TAC的联系方式见链接: http://www.huawei.com/cn/security/psirt/report-vulnerabilities/index.htm.
补丁下载地址:
该漏洞由华为内部测试工程师上报。华为PSIRT目前并未了解到有其他公共渠道对本文中提到的漏洞进行发布,以及漏洞被恶意利用的情况。
对于华为产品和解决方案的安全问题,请通过PSIRT@huawei.com联系华为PSIRT。
对于通用的华为产品和解决方案的问题,直接联系华为TAC(Huawei Technical Assistance Center)获取相关问题的配置或技术协助
2013-04-07 V1.0 INITIAL
2013-04-20 V1.1 UPDATED 更新CVSS打分
无