本站点使用cookies,继续浏览表示您同意我们使用cookies。Cookies和隐私政策
BIMS(Branch Intelligent Management System)和web管理是华为提供的网络和设备管理系统。
BIMS和Web管理都基于HTTP协议,需要设备开启HTTP服务。当攻击者构造畸形的HTTP Response消息发给设备后,可能导致设备堆上内存溢出,从而使设备执行攻击者注入的代码(shellcode)。(Vulnerability ID: HWNSIRT-2012-0805)
这个漏洞信息来自Felix Lindner of Recurity Labs GmbH,感谢Recurity Labs GmbH对华为产品漏洞的关注!
此漏洞当前规避方案可用;
1.受影响产品:
受影响版本:
AR 19/29/49 R2207 earlier versions
AR 28/46 R0311 and earlier versions
AR 18-3x R0118 and earlier versions
AR 18-2x R1712 and earlier versions
AR18-1x R0130 and earlier versions
受影响版本:
S2000系列、S3000系列、S3500系列、S3900系列、S5100系列和S5600系列交换机
S7800系列交换机R6305和以后的版本。
S8500系列交换机R1631版本
S8500系列交换机R1632版本
2.不受影响产品:
不受影响版本:
AR G3 (AR 200/1200/2200/3200)
AR19/29/49 R2207 and later versions
不受影响版本:
S6500系列
S7800系列交换机R6105版本
S8500系列交换机R1631之前的版本
S8500系列交换机R1632之后的版本
S2300&3300&5300&6300&9300系列交换机
S2700&3700&5700&6700&7700&9700系列交换机
攻击者利用此漏洞,可能使设备执行攻击者注入的任意命令。
The vulnerability classification has been performed by using the CVSSv2 scoring system
(http://www.first.org/cvss/).
Heap overflow when parsing HTTP Response:
Base Score: 10.0 (AV:N/AC:L/Au:N/C:C/I:C/A:C)
Temporal Score: 9.5 (E:H/RL:W/RC:C)
攻击行为必须同时满足以下前提条件:
1、设备开启HTTP管理接口(默认开启);
2、设备管理接口IP可达;
漏洞细节:
设备在解析HTTP response时,直接取HTTP response中Content-Length字段的值来分配内存空间,未加判断将Content字段的内容利用strcpy函数复制到此空间中.
当攻击者构造Content-Length值小于实际content长度时,就可以造成堆上内存溢出,从而执行注入的恶意代码(shellcode)。
场景一:用户使用设备时不使用WEB网页进行配置管理,且不使用BIMS(Branch Intelligent Management System)功能进行远程配置。
规避方案:关闭HTTP端口 和BIMS服务,具体配置如下:
AR 18/28/46:
[Quidway] ip http shutdown
[Quidway] undo bims enable
AR 19/29/49:
[Quidway] undo ip http enable
S2000系列、S3000系列、S3500系列、S3900系列、S5100系列和S5600系列交换机:
[Quidway] ip http shutdown (如果某一款具体产品和版本不支持该命令,说明对于该产品和版本,不存在通告中所述的安全风险,无需规避)
S7800系列交换机:
[Quidway] undo ip http enable
场景二:用户使用WEB网页对设备进行配置管理或使用BIMS功能进行远程配置。
规避方案:通过ACL控制HTTP建立的源IP地址,具体配置如下:
AR 18/28/46:
[Quidway] acl number 2001
[Quidway-acl-basic-2001] rule 0 permit source 1.1.1.1 0
[Quidway-acl-basic-2001]rule 5 deny
[Quidway]ip http acl 2001
AR 19/29/49:
[Quidway] acl number 2001
[Quidway-acl-basic-2001] rule 0 permit source 1.1.1.1 0
[Quidway-acl-basic-2001]rule 5 deny
[Quidway]ip http acl 2001
S2000系列、S3000系列、S3500系列、S3900系列、S5100系列和S5600系列交换机:
[Quidway] acl number 2001
[Quidway-acl-basic-2001] rule 0 permit source 1.1.1.1 0
[Quidway-acl-basic-2001]rule 5 deny
[Quidway]ip http acl 2001 (如果某一款具体产品和版本不支持该命令,说明对于该产品和版本,不存在通告中所述的安全风险,无需规避)
S7800系列交换机:
[Quidway] acl number 2001
[Quidway-acl-basic-2001] rule 0 permit source 1.1.1.1 0
[Quidway-acl-basic-2001]rule 5 deny
[Quidway]ip http acl 2001
场景三:设备不支持WEB网页进行配置管理,但HTTP服务端口是打开的。
规避方案:关闭HTTP服务端口,具体配置如下:
S8500系列交换机:
[Quidway] ip http shutdown
Software Versions and Fixes
AR 18/28/46
通过规避方案解决,暂不发布版本或补丁修复此漏洞;
AR 19/29/49
通过规避方案解决,或者升级为AR 19/29/49 R2207或之后版本;
S2000系列、S3000系列、S3500系列、S3900系列、S5100系列、S5600系列和S7800系列交换机:
通过规避方案解决,暂不发布版本或补丁修复此漏洞;
S8500系列交换机:
通过规避方案解决,或是升级到R1640及以后的版本。
AR 18/28/46
通过规避方案解决,暂不发布版本或补丁修复此漏洞;
AR 19/29/49
通过规避方案解决,或者升级为AR 19/29/49 R2207或之后版本;
S2000系列、S3000系列、S3500系列、S3900系列、S5100系列、S5600系列和S7800系列交换机:
通过规避方案解决,暂不发布版本或补丁修复此漏洞;
S8500系列交换机:
通过规避方案解决,或是升级到R1640及以后的版本。
用户可以通过华为TAC (Huawei Technical Assistance Center)获取补丁/更新版本。
TAC的联系方式见链接: http://www.huawei.com/cn/security/psirt/report-vulnerabilities/index.htm.
AR 19/29/49 :
S8500系列交换机:
这个漏洞信息来自Recurity Lab,感谢Recurity Lab对华为产品漏洞的关注!
华为PSIRT目前并未了解到有其他公共渠道对本文中提到的漏洞进行发布,以及漏洞被恶意利用的情况。
对于华为产品和解决方案的安全问题,请通过PSIRT@huawei.com联系华为PSIRT。
对于通用的华为产品和解决方案的问题,直接联系华为TAC(Huawei Technical Assistance Center)获取相关问题的配置或技术协助
2012-8-4 V1.0 INITIAL
2012-8-8 V1.1 UPDATE 刷新受影响的产品版本
2012-8-9 V1.2 UPDATE 增加受影响产品(华为交换机),此SA替换Huawei-SA-20120804-03-AR。
2012-8-14 V1.3 UPDATE 更新受影响的交换机版本和临时规避方案描述;
无