本站点使用cookies,继续浏览表示您同意我们使用cookies。Cookies和隐私政策

安全预警-HTTP模块处理超长URI造成栈上内存溢出

  • 预警编号:Huawei-SA-20120808-02-HTTP-Module
  • 初始发布时间: 2012-08-04
  • 更新发布时间: 2012-08-14

BIMS(Branch Intelligent Management System)和web管理是华为提供的网络和设备管理系统。

BIMS和Web管理都基于HTTP协议,需要设备开启HTTP服务。当攻击者构造的HTTP报文中URI字段长度超过设备定义值,会导致设备栈上内存溢出,从而使设备执行攻击者注入的恶意代码(shellcode)。(Vulnerability ID: HWNSIRT-2012-0804)。

这个漏洞信息来自Felix Lindner of Recurity Labs GmbH,感谢Recurity Labs GmbH对华为产品漏洞的关注!

此漏洞当前规避方案可用;

1.受影响产品:

  • AR 路由器:AR 18/28/46、AR 19/29/49 为中小企业的多业务路由器。AR 18/28/46支持BIMS管理。AR18-2X、AR18-3X和AR18-3XE同时还支持Web管理。AR 19/29/49仅支持Web管理。.

受影响版本:

AR 19/29/49 R2207 earlier versions

AR 28/46 R0311 and earlier versions

AR 18-3x R0118 and earlier versions

AR 18-2x R1712 and earlier versions

AR18-1x R0130 and earlier versions

  • Huawei 交换机:S2000系列、S3000系列、S3500系列、S3900系列、S5100系列和S5600系列交换机支持WEB网管,开启了HTTP服务。S7800系列交换机R6305及以后的版本支持WEB网管,开启了HTTP服务。S8500系列交换机不支持WEB网管,但在R1631和R1632版本中默认打开了HTTP服务。

受影响版本:

S2000系列、S3000系列、S3500系列、S3900系列、S5100系列和S5600系列交换机

S7800系列交换机R6305和以后的版本。

S8500系列交换机R1631版本

S8500系列交换机R1632版本

2.不受影响产品:

  • AR 路由器:AR路由器是面向中小型企业的多业务路由器。

不受影响版本:

AR G3 (AR 200/1200/2200/3200)

AR19/29/49 R2207 and later versions

  • Huawei 交换机:华为交换机为用户提供了多业务交换与路由融合的平台,能够胜任网络中接入、汇聚、核心等不同层次的角色。

不受影响版本:

S6500系列

S7800系列交换机R6105版本

S8500系列交换机R1631之前的版本

S8500系列交换机R1632之后的版本

S2300&3300&5300&6300&9300系列交换机

S2700&3700&5700&6700&7700&9700系列交换机

攻击者利用此漏洞,可能使设备执行攻击者注入的任意代码,例如提升权限,创建特权账号等。

The vulnerability classification has been performed by using the CVSSv2 scoring system

(http://www.first.org/cvss/).

URI 过长导致协议栈上内存溢出:

Base Score: 9.3 (AV:N/AC:M/Au:N/C:C/I:C/A:C)

Temporal Score: 8.4 (E:H/RL:T/RC:C)

攻击行为必须同时满足以下前提条件:

1、设备开启HTTP管理接口(默认开启);

2、设备管理接口IP可达

3、攻击者有权使用HTTP管理接口或者通过SESSION ID过短的漏洞(Huawei-SA-20120808-01-HTTP-Module) 挟持HTTP连接。

漏洞细节:

当HTTP报文中的URI超过设备定义的预设值时,HTTP报文中的URI字段中包含的不正确字符串将会传递到堆栈缓冲区;

攻击者可以将恶意代码(shellcode)嵌入到URI中,进而控制整个设备。

场景一:用户使用设备时不使用WEB网页进行配置管理,且不使用BIMS(Branch Intelligent Management System)功能进行远程配置。

规避方案:关闭HTTP端口 和BIMS服务,具体配置如下:

AR 18/28/46:

[Quidway] ip http shutdown

[Quidway] undo bims enable

AR 19/29/49:

[Quidway] undo ip http enable

S2000系列、S3000系列、S3500系列、S3900系列、S5100系列和S5600系列交换机:

[Quidway] ip http shutdown  (如果某一款具体产品和版本不支持该命令,说明对于该产品和版本,不存在通告中所述的安全风险,无需规避)

S7800系列交换机:

[Quidway] undo ip http enable

场景二:用户使用WEB网页对设备进行配置管理或使用BIMS功能进行远程配置。

规避方案:通过ACL控制HTTP建立的源IP地址,具体配置如下:

AR 18/28/46:

[Quidway] acl number 2001

[Quidway-acl-basic-2001] rule 0 permit source 1.1.1.1 0

[Quidway-acl-basic-2001]rule 5 deny

[Quidway]ip http acl 2001

AR 19/29/49:

[Quidway] acl number 2001

[Quidway-acl-basic-2001] rule 0 permit source 1.1.1.1 0

[Quidway-acl-basic-2001]rule 5 deny

[Quidway]ip http acl 2001

S2000系列、S3000系列、S3500系列、S3900系列、S5100系列和S5600系列交换机:

[Quidway] acl number 2001

[Quidway-acl-basic-2001] rule 0 permit source 1.1.1.1 0

[Quidway-acl-basic-2001]rule 5 deny

[Quidway]ip http acl 2001  (如果某一款具体产品和版本不支持该命令,说明对于该产品和版本,不存在通告中所述的安全风险,无需规避)

S7800系列交换机:

[Quidway] acl number 2001

[Quidway-acl-basic-2001] rule 0 permit source 1.1.1.1 0

[Quidway-acl-basic-2001]rule 5 deny

[Quidway]ip http acl 2001

场景三:设备不支持WEB网页进行配置管理,但HTTP服务端口是打开的。

规避方案:关闭HTTP服务端口,具体配置如下:

S8500系列交换机:

[Quidway] ip http shutdown



AR 18/28/46:

    通过规避方案解决,暂不发布版本或补丁修复此漏洞;

AR 19/29/49:

通过规避方案解决,或者升级为AR 19/29/49 R2207或之后版本;

S2000系列、S3000系列、S3500系列、S3900系列、S5100系列、S5600系列和S7800系列交换机:

通过规避方案解决,暂不发布版本或补丁修复此漏洞;

S8500系列交换机:

通过规避方案解决,或是升级到R1640及以后的版本。


这个漏洞信息来自Recurity Lab,感谢Recurity Lab对华为产品漏洞的关注!

华为PSIRT目前并未了解到有其他公共渠道对本文中提到的漏洞进行发布,以及漏洞被恶意利用的情况。


对于华为产品和解决方案的安全问题,请通过PSIRT@huawei.com联系华为PSIRT。

对于通用的华为产品和解决方案的问题,直接联系华为TAC(Huawei Technical Assistance Center)获取相关问题的配置或技术协助


2012-8-4 V1.0 INITIAL

2012-8-8 V1.1 UPDATE  刷新受影响的产品版本

2012-8-9 V1.2 UPDATE  增加受影响产品(华为交换机),此SA替换Huawei-SA-20120804-02-AR。

2012-8-14 V1.3 UPDATE 更新受影响的交换机版本和临时修复方案描述 ;

本文件按“原样”提供,不承诺任何明示、默示和法定的担保,包括(但不限于)对适销性、适用性及不侵权的担保。 在任何情况下,华为技术有限公司,或其直接或间接控制的子公司,或其供应商,对任何损失,包括直接,间接,偶然,必然的商业利润损失或特殊损失均不承担责任。您以任何方式使用本文件所产生的一切法律责任由您自行承担。华为可以随时对本文件所载的内容和信息进行修改或更新。


如果您要反馈华为产品的漏洞信息、获取华为公司安全应急响应服务及获取华为产品漏洞信息,请通过以下链接获取帮助:

http://www.huawei.com/cn/security/psirt