本站点使用cookies,继续浏览表示您同意我们使用cookies。Cookies和隐私政策
BIMS(Branch Intelligent Management System)和web管理是华为提供的网络和设备管理系统。
BIMS和Web管理都基于HTTP协议,需要设备开启HTTP服务。由于HTTP Session ID位数过短,易被攻击者扫描侦测,进而劫持此HTTP session。(Vulnerability ID: HWNSIRT-2012-0803)
这个漏洞信息来自Felix Lindner of Recurity Labs GmbH,感谢Recurity Labs GmbH对华为产品漏洞的关注!
此漏洞当前规避方案可用;
1.受影响产品:
受影响版本:
AR 19/29/49 R2207 earlier versions
AR 28/46 R0311 and earlier versions
AR 18-3x R0118 and earlier versions
AR 18-2x R1712 and earlier versions
AR18-1x R0130 and earlier versions
受影响版本:
S2000系列、S3000系列、S3500系列、S3900系列、S5100系列和S5600系列。
S7800系列交换机R6305和以后的版本。
2.不受影响产品:
不受影响版本:
AR G3 (AR 200/1200/2200/3200)
AR19/29/49 R2207 and later versions
不受影响版本:
S6500 &8500系列交换机
S7800系列交换机R6105版本
S2300&3300&5300&6300&9300系列交换机
S2700&3700&5700&6700&7700&9700系列交换机
设备仅仅处理具有合法HTTP Session ID用户发送的HTTP报文。攻击者通过劫持合法Session,仿冒合法用户向设备发送任意构造的HTTP报文,为潜在的攻击提供通道;
The vulnerability classification has been performed by using the CVSSv2 scoring system
(http://www.first.org/cvss/).
HTTP Session ID is too short:
Base Score: 7.5 (AV:N/AC:L/Au:N/C:P/I:P/A:P)
Temporal Score: 6.7 (E:H/RL:T/RC:C)
攻击行为必须同时满足以下前提条件:
1、攻击者获知设备管理IP地址;
2、有管理员正在通过HTTP管理设备;
3、设备管理接口IP可达;
漏洞细节:
HTTP session ID 位数较短,导致可变化的范围较小;可被攻击者通过遍历Session ID的所有范围,侦测获取当前正在使用的管理HTTP Session信息;
场景一:用户使用设备时不使用WEB网页进行配置管理,且不使用BIMS(Branch Intelligent Management System)功能进行远程配置。
规避方案:关闭HTTP端口 和BIMS服务,具体配置如下:
AR 18/28/46:
[Quidway] ip http shutdown
[Quidway] undo bims enable
AR 19/29/49:
[Quidway] undo ip http enable
S2000系列、S3000系列、S3500系列、S3900系列、S5100系列和S5600系列交换机:
[Quidway] ip http shutdown (如果某一款具体产品和版本不支持该命令,说明对于该产品和版本,不存在通告中所述的安全风险,无需规避)
S7800系列交换机:
[Quidway] undo ip http enable
场景二:用户使用WEB网页对设备进行配置管理或使用BIMS功能进行远程配置。
规避方案:通过ACL控制HTTP建立的源IP地址,具体配置如下:
AR 18/28/46:
[Quidway] acl number 2001
[Quidway-acl-basic-2001] rule 0 permit source 1.1.1.1 0
[Quidway-acl-basic-2001]rule 5 deny
[Quidway]ip http acl 2001
AR 19/29/49:
[Quidway] acl number 2001
[Quidway-acl-basic-2001] rule 0 permit source 1.1.1.1 0
[Quidway-acl-basic-2001]rule 5 deny
[Quidway]ip http acl 2001
S2000系列、S3000系列、S3500系列、S3900系列、S5100系列和S5600系列交换机:
[Quidway] acl number 2001
[Quidway-acl-basic-2001] rule 0 permit source 1.1.1.1 0
[Quidway-acl-basic-2001]rule 5 deny
[Quidway]ip http acl 2001 (如果某一款具体产品和版本不支持该命令,说明对于该产品和版本,不存在通告中所述的安全风险,无需规避)
S7800系列交换机:
[Quidway] acl number 2001
[Quidway-acl-basic-2001] rule 0 permit source 1.1.1.1 0
[Quidway-acl-basic-2001]rule 5 deny
[Quidway]ip http acl 2001
AR 18/28/46:
通过规避方案解决,暂不发布版本或补丁修复此漏洞;
AR 19/29/49:
通过规避方案解决,或者升级为AR 19/29/49 R2207或之后版本;
S2000系列、S3000系列、S3500系列、S3900系列、S5100系列、S5600系列和S7800系列交换机:
通过规避方案解决,暂不发布版本或补丁修复此漏洞。
用户可以通过华为TAC (Huawei Technical Assistance Center)获取补丁/更新版本。
TAC的联系方式见链接: http://www.huawei.com/cn/security/psirt/report-vulnerabilities/index.htm.
AR 19/29/49:
这个漏洞信息来自Recurity Lab,感谢Recurity Lab对华为产品漏洞的关注!
华为PSIRT目前并未了解到有其他公共渠道对本文中提到的漏洞进行发布,以及漏洞被恶意利用的情况。
对于华为产品和解决方案的安全问题,请通过PSIRT@huawei.com联系华为PSIRT。
对于通用的华为产品和解决方案的问题,直接联系华为TAC(Huawei Technical Assistance Center)获取相关问题的配置或技术协助
2012-8-4 V1.0 INITIAL
2012-8-8 V1.1 UPDATE 刷新受影响的产品版本
2012-8-9 V1.2 UPDATE 增加受影响产品(华为交换机),此SA替换Huawei-SA-20120804-01-AR。
2012-8-14 V1.3 UPDATE 更新临时规避方案描述;
无