本站点使用cookies,继续浏览表示您同意我们使用cookies。Cookies和隐私政策

安全预警-华为E585设备Web server模块解析HTTP请求时发生段错误

  • 预警编号:Huawei-SA-20121203-1-E585
  • 初始发布时间: 2012-12-03
  • 更新发布时间: 2012-12-03

HUAWEI E585 无线Modem是实现高速无线网络接入的终端产品。通过USB接口与PC机连接,或通过WiFi与多个无线设备连接。在HSPA/UMTS或者EDGE/GPRS/GSM网络覆盖区域,用户可以享受无线上网、短信沟通、收发电子邮件等应用。当前产品存在以下漏洞:

针对某些特定攻击报文(如使用漏洞扫描软件进行扫描时发出的报文),E585设备在解析其中的HTTP请求字段时,由于对字符串匹配函数返回的指针值判断不充分,出现指针访问异常,引起段错误,导致设备无响应,无法正常工作 (漏洞编号: HWNSIRT-2012-1031)。

目前已有版本更新计划。

受影响产品:

E585u-82

受影响版本:

V100R001B106D00SP96C240

V100R001B106D00SP01C426

V100R001B106D00SP01C17

E585

受影响版本:

V100R001C84B503SP02

V100R001C64B503

V100R001C402B102SP01

V100R001C361B102

V100R001C326B102SP02

V100R001C308B102SP01

V100R001C09B102SP02

V100R001C323B505SP03


此安全漏洞被利用后,可能导致设备失去响应,无法正常工作。

采用 CVSSv2 评分系统对漏洞评分(http://www.first.org/cvss/)。

CVSS v2 Base Score: 6.1(AV:A/AC:L/Au:N/C:N/I:N/A:C)

CVSS v2 Temporal Score: 4.8 (E:P/RL:O/RC:C)

  • 利用漏洞发起攻击的预置条件:

需要将特定的攻击工具(如使用命令行工具或漏洞扫描工具)通过LAN侧的WiFi或USB口连接到设备,并通过工具对设备发送攻击报文。

  • 漏洞详细描述:

E585设备在解析某些特定攻击报文(如使用漏洞扫描软件进行扫描时发出的报文)时,该报文中的HTTP请求字段可导致代码中某字符串指针(字符串匹配函数返回值和登录请求函数中使用的一个字符串指针)被赋值为Null,并且代码并没有对该指针是否为空做判断,程序接下来会访问这个空指针,引发Segment Fault,导致设备失去响应,无法正常工作。

不能在WAN侧利用该漏洞发起攻击。

解决方案:

在解析HTTP请求字段时,对字符串匹配函数的返回值(指针)加以判断,防止指针访问异常。

版本更新计划:

 

产品

受影响版本

解决问题版本

解决时间

E585u-82

V100R001B106D00SP96C240

V100R001B106D00SP97C240

2012-11-30

V100R001B106D00SP01C426

V100R001B106D00SP02C426

2012-11-30

V100R001B106D00SP01C17

V100R001B106D00SP02C17

2012-11-30

E585

V100R001C84B503SP02

V100R001C84B503SP03

2012-11-30

V100R001C64B503

V100R001C64B503SP01

2012-11-30

V100R001C402B102SP01

V100R001C402B102SP02

2012-11-30

V100R001C361B102

V100R001C361B102SP01

2012-11-30

V100R001C326B102SP02

V100R001C326B102SP03

2012-11-30

V100R001C308B102SP01

V100R001C308B102SP02

2012-11-30

V100R001C09B102SP02

V100R001C09B102SP03

2012-11-30

V100R001C323B505SP03

V100R001C323B505SP04

2012-11-30





















用户可以通过华为TAC (Huawei Technical Assistance Center)获取补丁/更新版本。

TAC的联系方式见链接: http://www.huawei.com/cn/security/psirt/report-vulnerabilities/index.htm.


漏洞信息由CERT Coordination Center提供。感谢CERT Coordination Center和漏洞发现者对华为产品漏洞的关注!

华为PSIRT目前并未了解到有其他公共渠道对本文中提到的漏洞进行发布,以及漏洞被恶意利用的情况。

对于华为产品和解决方案的安全问题,请通过PSIRT@huawei.com联系华为PSIRT。

对于通用的华为产品和解决方案的问题,直接联系华为TAC(Huawei Technical Assistance Center)获取相关问题的配置或技术协助


2012-12-3 V1.0 INITIAL

问题1:别人能通过网络远程利用这些漏洞,对单板文件进行读写吗?

答:只能通过本地网络才能利用这些漏洞,对单板文件进行读写。远程用户无法访问单板WEB SERVER,是不能通过网络远程利用这些漏洞的。

问题2:如何判断我用的E585软件版本?

答:本地访问单板网关地址(默认为192.168.1.1),登录WEB UI,在Advanced settings->System->Version菜单下查看软件版本号。


本文件按“原样”提供,不承诺任何明示、默示和法定的担保,包括(但不限于)对适销性、适用性及不侵权的担保。 在任何情况下,华为技术有限公司,或其直接或间接控制的子公司,或其供应商,对任何损失,包括直接,间接,偶然,必然的商业利润损失或特殊损失均不承担责任。您以任何方式使用本文件所产生的一切法律责任由您自行承担。华为可以随时对本文件所载的内容和信息进行修改或更新。


如果您要反馈华为产品的漏洞信息、获取华为公司安全应急响应服务及获取华为产品漏洞信息,请通过以下链接获取帮助:

http://www.huawei.com/cn/security/psirt