本站点使用cookies,继续浏览表示您同意我们使用cookies。Cookies和隐私政策

安全预警-SNMPv3调试模式栈溢出漏洞

  • 预警编号:Huawei-SA-20130313-01
  • 初始发布时间: 2013年03月13日
  • 更新发布时间: 2013年05月03日

华为将SNMPv3用于网络和设备管理,当启用SNMPv3功能并且打开其调试模式,攻击者可以通过发送畸形SNMPv3报文造成栈溢出,并实现对设备的远程攻击。

(HWNSIRT-2013-0219)

该漏洞由来自Emaze的Roberto Paleari报告。在此,华为公司对Emaze和Roberto Paleari关注华为公司产品安全表示感谢。

当前,规避措施和修复版本都已经提供。

1.  涉及版本:

路由器系列产品

AR 150/200/1200/2200/3200

V200R001, V200R002, V200R003

 

当调试功能被打开,攻击者可以利用漏洞在设备上执行任意代码。

漏洞使用CVSSv2计分系统进行分级(http://www.first.org/cvss/

基础得分:7.6 (AV:N/AC:H/Au:N/C:C/I:C/A:C)

临时得分:6.5 (E:F/RL:T/RC:C)

前提条件:

1. 启动SNMPv3;

2. SNMPv3的调试功能打开(默认情况下,调试功能是关闭的);

3. 有漏洞的设备可以通过网络访问。

 

漏洞细节:

当处理SNMPv3报文并打印调试信息时,对数据复制的检查不足,发生栈溢出可能导致远程攻击。

通过SSH连接到设备,关闭SNMPv3的调试功能。具体的配置方法是(AR路由器为例):

[Quidway]undo debugging snmp-agent header


解决方案:

升级版本信息和升级日期:

产品名称

解决版本

版本时间

AR 150/200/1200/2200/3200

Patch ARV200R002SPC006 for V200R002C01SPC200, V200R002C02SPC200 and V200R002C02SPC300

Released

V200R003C01SPC100

Released

 








用户可以通过华为TAC (Huawei Technical Assistance Center)获取补丁/更新版本。

TAC的联系方式见链接: http://www.huawei.com/cn/security/psirt/report-vulnerabilities/index.htm.


该漏洞由来自Emaze的Roberto Paleari报告。华为应急响应团队并没有知悉该公告所描述的对该漏洞的任何公开声明或者恶意使用。

在此,华为公司对Emaze和Roberto Paleari关注华为公司产品安全表示感谢。

对于华为产品和解决方案的安全问题,请通过PSIRT@huawei.com联系华为PSIRT。

对于通用的华为产品和解决方案的问题,直接联系华为TAC(Huawei Technical Assistance Center)获取相关问题的配置或技术协助


2013-03-13 V1.0 INITIAL

2013-03-22 V1.1 UPDATE  刷新受影响的产品版本

2013-05-3 V1.2 UPDATE  刷新受影响的产品版本

本文件按“原样”提供,不承诺任何明示、默示和法定的担保,包括(但不限于)对适销性、适用性及不侵权的担保。 在任何情况下,华为技术有限公司,或其直接或间接控制的子公司,或其供应商,对任何损失,包括直接,间接,偶然,必然的商业利润损失或特殊损失均不承担责任。您以任何方式使用本文件所产生的一切法律责任由您自行承担。华为可以随时对本文件所载的内容和信息进行修改或更新。


如果您要反馈华为产品的漏洞信息、获取华为公司安全应急响应服务及获取华为产品漏洞信息,请通过以下链接获取帮助:

http://www.huawei.com/cn/security/psirt