本站点使用cookies,继续浏览表示您同意我们使用cookies。Cookies和隐私政策
华为将SNMPv3用于网络和设备管理,当启用SNMPv3功能并且打开其调试模式,攻击者可以通过发送畸形SNMPv3报文造成栈溢出,并实现对设备的远程攻击。
(HWNSIRT-2013-0219)
该漏洞由来自Emaze的Roberto Paleari报告。在此,华为公司对Emaze和Roberto Paleari关注华为公司产品安全表示感谢。
当前,规避措施和修复版本都已经提供。
1. 涉及版本:
路由器系列产品 |
|
AR 150/200/1200/2200/3200 |
V200R001, V200R002, V200R003 |
当调试功能被打开,攻击者可以利用漏洞在设备上执行任意代码。
漏洞使用CVSSv2计分系统进行分级(http://www.first.org/cvss/)
基础得分:7.6 (AV:N/AC:H/Au:N/C:C/I:C/A:C)
临时得分:6.5 (E:F/RL:T/RC:C)
前提条件:
1. 启动SNMPv3;
2. SNMPv3的调试功能打开(默认情况下,调试功能是关闭的);
3. 有漏洞的设备可以通过网络访问。
漏洞细节:
当处理SNMPv3报文并打印调试信息时,对数据复制的检查不足,发生栈溢出可能导致远程攻击。
通过SSH连接到设备,关闭SNMPv3的调试功能。具体的配置方法是(AR路由器为例):
[Quidway]undo debugging snmp-agent header
解决方案:
升级版本信息和升级日期:
产品名称 |
解决版本 |
版本时间 |
AR 150/200/1200/2200/3200 |
Patch ARV200R002SPC006 for V200R002C01SPC200, V200R002C02SPC200 and V200R002C02SPC300 |
Released |
V200R003C01SPC100 |
Released |
用户可以通过华为TAC (Huawei Technical Assistance Center)获取补丁/更新版本。
TAC的联系方式见链接: http://www.huawei.com/cn/security/psirt/report-vulnerabilities/index.htm.
该漏洞由来自Emaze的Roberto Paleari报告。华为应急响应团队并没有知悉该公告所描述的对该漏洞的任何公开声明或者恶意使用。
在此,华为公司对Emaze和Roberto Paleari关注华为公司产品安全表示感谢。
对于华为产品和解决方案的安全问题,请通过PSIRT@huawei.com联系华为PSIRT。
对于通用的华为产品和解决方案的问题,直接联系华为TAC(Huawei Technical Assistance Center)获取相关问题的配置或技术协助
2013-03-13 V1.0 INITIAL
2013-03-22 V1.1 UPDATE 刷新受影响的产品版本
2013-05-3 V1.2 UPDATE 刷新受影响的产品版本
无