本站点使用cookies,继续浏览表示您同意我们使用cookies。Cookies和隐私政策

安全预警 - TCP链接劫持漏洞

  • 预警编号:huawei-sa-20160907-01-tcp
  • 初始发布时间: 2016年09月07日
  • 更新发布时间: 2017年07月05日

部分华为产品在实现RFC5961时存在一个漏洞,由于TCP连接使用了不合适的全局ACK挑战计数器,远程未经认证的攻击者可以对正常的TCP通信进行连接劫持和重置,造成拒绝服务。(漏洞编号:HWPSIRT-2016-08060)

此漏洞的CVE编号为:CVE-2016-5696。

华为已发布版本修复该漏洞。安全预警链接:

http://www.huawei.com/cn/psirt/security-advisories/huawei-sa-20160907-01-tcp-cn

产品名称

版本号

修复版本号

Hi3521A

V100R001C01SPC020

V100R001C01SPC050

Hi3531A

V100R001C01SPC010

V100R001C01SPC040

Hi3536

V100R001C01SPC010

V100R001C01SPC060

V100R001C01SPC030

HiDPTAndroid

V200R001C01

V200R001C01SPC120

V300R001C00

V300R001C01SPC022

Huawei solutions for SAP HANA

V100R001C01SPC103 and earlier versions

SUSE Patch

OceanStor 18500 V3

V300R003C10SPC100

Upgrade to V300R003C20

OceanStor 18800 V3

V300R003C10SPC100

Upgrade to V300R003C20

OceanStor 2800 V3

V300R001C00SPH201

Upgrade to V300R003C20

OceanStor 5500 V3

V300R003C10SPC100

Upgrade to V300R003C20

OceanStor 5600 V3

V300R003C10SPC100

Upgrade to V300R003C20

OceanStor 5800 V3

V300R003C10SPC100

Upgrade to V300R003C20

OceanStor 6800 V3

V300R003C10SPC100

Upgrade to V300R003C20

OceanStor 9000

V100R001C30

Upgrade to V300R005C00SPC170

V300R005C00

V300R005C00SPC170

RH1288 V3

V100R003C00

V100R003C00SPC620

RH1288A V2

V100R002C00

V100R002C00SPC706

RH2288 V3

V100R003C00

V100R003C00SPC622

RH2288A V2

V100R002C00

V100R002C00SPC706

RH2288H V3

V100R003C00

V100R003C00SPC523

RH5885 V3

V100R003C00

Upgrade to V100R003C10SPC109

RH5885H V3

V100R003C10

V100R003C10SPC105

RH8100 V3

V100R003C00

V100R003C00SPC213

X6800

V100R003C00

V100R003C00SPC611


攻击者可以利用此漏洞劫持或者重置TCP链接。

漏洞使用CVSSv2计分系统进行分级(http://www.first.org/cvss/

基础得分:5.8 (AV:N/AC:M/Au:N/C:N/I:P/A:P)

临时得分:4.8 (E:F/RL:O/RC:C)

1. 前提条件:

攻击者能够连接到设备所在网络;

2. 攻击步骤:

攻击者可以通过向受影响设备发送伪造报文发起攻击。成功利用此漏洞,攻击者可以对正常的TCP通信进行连接劫持和重置,造成拒绝服务。

用户可以通过华为TAC (Huawei Technical Assistance Center)获取补丁/更新版本。

TAC的联系方式见链接http://www.huawei.com/cn/psirt/report-vulnerabilities



该漏洞由加州大学河滨分校的Yue Cao发现。

2017-07-05 V1.1 UPDATED 更新受影响产品版本和修复版本信息
2017-01-25 V1.1 UPDATED 更新受影响产品版本和修复版本信息
2016-09-07 V1.0 INITIAL

华为一贯主张尽全力保障产品用户的最终利益,遵循负责任的安全事件披露原则,并通过产品安全问题处理机制处理产品安全问题。

获取华为公司安全应急响应服务及华为产品漏洞信息,请访问http://www.huawei.com/cn/psirt
反馈华为产品和解决方案安全问题,请反馈至华为PSIRT邮箱PSIRT@huawei.com,详情参考http://www.huawei.com/cn/psirt/report-vulnerabilities

本文件按“原样”提供,不承诺任何明示、默示和法定的担保,包括(但不限于)对适销性、适用性及不侵权的担保。 在任何情况下,华为技术有限公司,或其直接或间接控制的子公司,或其供应商,对任何损失,包括直接,间接,偶然,必然的商业利润损失或特殊损失均不承担责任。您以任何方式使用本文件所产生的一切法律责任由您自行承担。华为可以随时对本文件所载的内容和信息进行修改或更新。