本站点使用cookies,继续浏览表示您同意我们使用cookies。Cookies和隐私政策

安全预警-华为E585设备web server模块漏洞

  • 预警编号:Huawei-SA-20121122-1-E585
  • 初始发布时间: 2012-11-22
  • 更新发布时间: 2012-11-22

HUAWEI E585 无线Modem是实现高速无线网络接入的终端产品。通过USB接口与PC机连接,或通过WiFi与多个无线设备连接。在HSPA/UMTS或者EDGE/GPRS/GSM网络覆盖区域,用户可以享受无线上网、短信沟通、收发电子邮件等应用。当前产品存在以下漏洞:

1. E585未对会话中的admin登录状态进行检查,导致存在绕过admin权限认证的漏洞,使得攻击者可直接访问被保护的文件并对设备进行设置(Vulnerability ID: HWNSIRT-2012-1029);

2.在调用系统接口前,E585的web server模块未对文件路径和文件名的合法性进行严格检查,可导致攻击者通过路径转换方式访问E585上被保护的文件,并可对文件进行任意修改(Vulnerability ID: HWNSIRT-2012-1030)。

目前已有解决方案,版本计划见下面详细描述。

受影响产品:

E585u-82

受影响版本:

V100R001B106D00SP96C240

V100R001B106D00SP01C426

V100R001B106D00SP01C17

E585

受影响版本:

V100R001C84B503SP02

V100R001C64B503

V100R001C402B102SP01

V100R001C361B102

V100R001C326B102SP02

V100R001C308B102SP01

V100R001C09B102SP02

V100R001C323B505SP03

1.绕过admin权限认证问题

攻击者可通过本地连接绕过Admin权限的认证直接访问E585的文件系统,非法用户获取到设备后,可利用此漏洞访问设备上的非共享用户数据和设备数据并进行访问设置,可能造成用户隐私数据和设备数据(如会话ID)的泄露或被篡改;

2.设备未对访问路径进行限制

系统未对请求命令中的文件路径和文件名的合法性进行严格检查,该漏洞被利用后,可导致攻击者通过路径转换方式访问设备内部分区,甚至篡改系统分区内的文件,导致设备无法正常启动或使用。

以上漏洞从WAN侧无法访问,不能从WAN侧发起攻击。

采用 CVSSv2 评分系统对漏洞评分(http://www.first.org/cvss/)。

1. HWNSIRT-2012-1029:

CVSS v2 Base Score: 4.8(AV:A/AC:L/Au:N/C:P/I:P/A:N)

CVSS v2 Temporal Score: 3.9 (E:F/RL:O/RC:C)

2. HWNSIRT-2012-1030:

CVSS v2 Base Score: 8.3(AV:A/AC:L/Au:N/C:C/I:C/A:C)

CVSS v2 Temporal Score: 6.9 (E:F/RL:O/RC:C)

利用漏洞发起攻击的预置条件:

需要通过LAN侧的WiFi或USB口连接到设备,使用命令行工具向设备下发命令。

 

漏洞描述:

HWNSIRT-2012-1029

由于E585没有在Server端对于用户登录权限进行严格的认证,非法用户可以绕过admin权限的认证,直接访问被保护的文件并对文件进行修改,导致设备上的非共享用户数据泄漏并被篡改,也可导致会话ID泄露,使攻击者绕过会话ID验证,对设备进行设置。

此漏洞只能在LAN侧被利用,不能在WAN侧利用此漏洞发起攻击。

HWNSIRT-2012-1030

由于设备未对文件访问路径进行限制,当用户进行手动修改文件路径时,可以访问系统的文件,导致访问被保护的文件,或者写入任意文件。

E585的web server模块在调用系统接口前,未对LAN侧请求报文中包含的文件路径和文件名的合法性进行严格检查,攻击者可以手动修改请求报文中的文件路径及文件名,通过路径转换的方式访问系统的被保护文件,或者向系统写入任意文件。

此漏洞只能在LAN侧被利用,不能在WAN侧利用此漏洞发起攻击。

解决方案:

在E585的web server中增加对于通过命令行进行访问的场景下的认证机制,对用户登录状态进行检查;

E585的web server中增加对文件访问路径进行过滤,检查报文中是否有路径转换符号,如果有,则忽略该访问;对访问的文件名进行匹配检查,禁止用户访问任意文件。

版本更新计划:

产品

受影响版本

解决问题版本

解决时间

E585u-82

V100R001B106D00SP96C240

V100R001B106D00SP97C240

2012-11-30

E585u-82

V100R001B106D00SP01C426

V100R001B106D00SP02C426

2012-11-30

E585u-82

V100R001B106D00SP01C17

V100R001B106D00SP02C17

2012-11-30

E585

V100R001C84B503SP02

V100R001C84B503SP03

2012-11-30

E585

V100R001C64B503

V100R001C64B503SP01

2012-11-30

E585

V100R001C402B102SP01

V100R001C402B102SP02

2012-11-30

E585

V100R001C361B102

V100R001C361B102SP01

2012-11-30

E585

V100R001C326B102SP02

V100R001C326B102SP03

2012-11-30

E585

V100R001C308B102SP01

V100R001C308B102SP02

2012-11-30

E585

V100R001C09B102SP02

V100R001C09B102SP03

2012-11-30

E585

V100R001C323B505SP03

V100R001C323B505SP04

2012-11-30























用户可以通过华为TAC (Huawei Technical Assistance Center)获取补丁/更新版本。

TAC的联系方式见链接: http://www.huawei.com/cn/security/psirt/report-vulnerabilities/index.htm.


这个漏洞信息来自CERT Coordination Center,感谢CERT Coordination Center和漏洞发现者对华为产品漏洞的关注!

华为PSIRT目前并未了解到有其他公共渠道对本文中提到的漏洞进行发布,以及漏洞被恶意利用的情况。

对于华为产品和解决方案的安全问题,请通过PSIRT@huawei.com联系华为PSIRT。

对于通用的华为产品和解决方案的问题,直接联系华为TAC(Huawei Technical Assistance Center)获取相关问题的配置或技术协助


2012-11-15 V1.0 INITIAL


问题1:别人能通过网络远程利用这些漏洞,对单板文件进行读写吗?

答:只能通过本地网络才能利用这些漏洞,对单板文件进行读写。远程用户无法访问单板WEB SERVER,是不能通过网络远程利用这些漏洞的。

问题2:如何判断我用的E585软件版本?

答:本地访问单板网关地址(默认为192.168.1.1),登录WEB UI,在Advanced settings->System->Version菜单下查看软件版本号。


本文件按“原样”提供,不承诺任何明示、默示和法定的担保,包括(但不限于)对适销性、适用性及不侵权的担保。 在任何情况下,华为技术有限公司,或其直接或间接控制的子公司,或其供应商,对任何损失,包括直接,间接,偶然,必然的商业利润损失或特殊损失均不承担责任。您以任何方式使用本文件所产生的一切法律责任由您自行承担。华为可以随时对本文件所载的内容和信息进行修改或更新。


如果您要反馈华为产品的漏洞信息、获取华为公司安全应急响应服务及获取华为产品漏洞信息,请通过以下链接获取帮助:

http://www.huawei.com/cn/security/psirt