本站点使用cookies,继续浏览表示您同意我们使用cookies。Cookies和隐私政策
华为产品所使用的某些版本的OpenSSL软件存在9个安全漏洞。这9个安全漏洞如下所描述:(漏洞编号:HWPSIRT-2014-0816)
1. 打印函数信息泄露漏洞(CVE-2014-3508)。在打印函数OBJ_obj2txt中存在问题,导致在使用X509_name_oneline, X509_name_print_ex 这些函数时致使栈信息泄露。只有一些应用响应了pretty printing(整齐打印)输出给攻击者,该应用才会受到影响。
NVD链接: http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-3508
2. 服务器Hello消息导致SRP 加密组件崩溃漏洞(CVE-2014-5139) 。只影响openssl客户端,一个恶意的服务器通过SRP 加密组件Hello消息发送一个空指针,导致openssl客户端崩溃。
NVD链接: http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-5139
3. 在ssl_parse_serverhello_tlsext 函数中存在条件竞争漏(CVE-2014-3509)。OpenSSL的ssl_parse_serverhello_tlsext内存在竞争条件漏洞,如果多线程客户端用恢复的会话连接到恶意服务器并且服务器发送ec点格式扩展,则可在客户端中已释放的内存中写入255个字节。攻击者可利用此漏洞造成客户端拒绝服务。
NVD链接: http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-3509
4. 处理DTLS包的过程中存在释放两次内存的问题漏洞(CVE-2014-3505)。攻击者可以强制错误条件,在处理DTLS包的过程中存在释放两次内存,从而导致openssl的崩溃。
NVD链接: http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-3505
5. DTLS内存耗尽漏洞(CVE-2014-3506)。攻击者可以强制openssl在处理DTLS握手信息的时候消耗大量内存,将会导致拒绝服务攻击。
NVD链接: http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-3506
6. 长度为0的数据分片导致DTLS内存泄露漏洞(CVE-2014-3507)。通过发送一个精心构造的DTLS数据包,攻击者可以造成openssl内存泄露,从而导致拒绝服务攻击。
NVD链接: http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-3507
7. Openssl DTLS 匿名EC加密套件拒绝服务攻击漏洞(CVE-2014-3510)。如果Openssl DTLS客户端开启anonymous (EC)DH ciphersuites (匿名加密套件),将会导致拒绝服务攻击。一个恶意的服务端通过发送恶意构造的握手包,从而导致客户端空指针引用,从而使客户端服务崩溃。
NVD链接: http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-3510
8. TLS协议降级攻击漏洞(CVE-2014-3511)。Openssl SSL/TLS 服务器端代码存在问题,当使用的Clienthello消息被错误的分片,可以导致服务器使用TLS 1.0(低版本)协议代替高版本协议。这将导致中间人攻击,通过修改客户端的TLS消息,迫使TLS服务端和客户端使用低版本TLS协议,即使他们都支持高版本。目前 TLS版本包括1.0;1.1;1.2;1.3(最新版本)。
NVD链接: http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-3511
9. SRP 缓冲区溢出漏洞(CVE-2014-3512)。一个恶意的客户端或服务端通过发送无效的SRP参数,将导致内部缓冲区溢出。只有一些明确使用并设置SRP的应用才会受影响。
NVD链接: http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-3512
产品名称
受影响的版本
修复版本
AP5010DN-AGN
Earlier than V200R005C10 versions
AP5010DN-AGN V200R005C10
Basic Cloud Platform
V100R001C01
V100R001C01XNFS0106012
Dorado2100 G2
V100R001C00B010
V100R001C00SPCa00
Dorado2100
V100R001C00B011
V100R001C00SPCa00
Dorado5100
V100R001C00B010
V100R001C00SPCa00
eSDK Solution
V100R003C20
Upgrade to V100R003C30SPC100
eSight IT
V200R002C00
V200R002C00SPC301B011
eSight Network
V200R003C01
Upgrade to V200R003C10SPC205
V200R003C10
V200R003C10SPC205
eSight UC&C
V100R001C01B010
V100R001C01SPC303
V100R001C20
V100R001C20SPC306
V100R002C00
V300R002C00SPC200
eSpace CAD
V100R001C01
V100R001C01LHUE01SPC105
eSpace CC
V200R001C01
Upgrade to V200R001C03SPC205
eSpace DCM
V100R002C01
Official SUSE patch
eSpace IVS
V100R001C02SPC100
V100R001C02SPC121
FusionAccess
FusionAccess V100R005C10
Upgrade to V100R005C20
FusionCompute
V100R003C10SPC600 and earlier versions
V100R003C10CP6001
HUAWEI S12700
Earlier than V200R006C00SPC300 versions
V200R006C00SPC300
ManageOne
ManageOne OC V100R002C00
ManageOne OC V100R002C10
ManageOne SC V100R002C10
ManageOne V100R001C01
ManageOne V100R001C02
Official SUSE Patch
OceanStor S6800T
V100R005C02
Upgrade to V100R005C30SPC300
V100R001C00
Upgrade to V100R005C30SPC300
V200R002C10
Upgrade to V200R002C20SPC100
V200R002C00
V200R002C00SPC400
OceanStor S2600T
V100R005C01
Upgrade to V100R005C30SPC300
V200R001C00
Upgrade to V200R002C00SPC400
V100R002C00
Upgrade to V100R005C30SPC300
V200R002C10
Upgrade to V200R002C20SPC100
V200R002C00
V200R002C00SPC400
OceanStor S5500T
V100R001C00
Upgrade to V100R005C30SPC300
V200R002C10
Upgrade to V200R002C20SPC100
V100R005C50
Upgrade to V200R002C20SPC100
OceanStor 18800
V100R001C00
V100R001C00SPC300
OceanStor S5600T
Earlier than V100R005C30SPC300 versions
V100R005C30SPC300
V200R002C10
Upgrade to V200R002C20SPC100
V200R002C00
V200R002C00SPC400
OceanStor S5800T
V100R001C00
Upgrade to V100R005C30SPC300
V200R002C10
Upgrade to V200R002C20
V200R001C00
Upgrade to V200R002C00SPC400
Earlier than V200R002C00SPC400 versions
V200R002C00SPC400
OceanStor 18800F
V100R001C00
V100R001C00SPC300
OceanStor 18500
V100R001C00
V100R001C00SPC300
OceanStor 6800 V3
V300R001C00
V300R001C10SPC100
OceanStor N8500
Earlier than V200R001C09SPC500 versions
V200R001C09SPC502
V200R001C91SPC200
V200R001C91SPC202
OceanStor HVS88T
V100R001C00
V100R001C00SPC300
OceanStor HVS85T
V100R001C00
V100R001C00SPC300
OceanStor S2200T
V100R005C00
Upgrade to V100R005C30SPC300
OceanStor S2900
V100R002C01
Upgrade to V100R005C30SPC300
OceanStor S3900
V100R001C00
Upgrade to V100R005C30SPC300
OceanStor S5900
V100R001C00
Upgrade to V100R005C30SPC300
OceanStor S6900
V100R001C00
Upgrade to V100R005C30SPC300
OceanStor Dorado2100
V100R001C00
V100R001C00SPCa00
OceanStor Dorado2100 G2
V100R001C00
V100R001C00SPCa00
OceanStor Dorado5100
V100R001C00
V100R001C00SPCa00
OceanStor UDS
V100R002C00
Upgrade to V100R002C01 SPC101
Policy Center
V100R003C00
Upgrade to V100R003C10
RSE6500
V100R001C00
V100R001C00SPC200
S2200T
Earlier than V100R005C30SPC300 versions
V100R005C30SPC300
S2600T
V100R005C01T
Upgrade to V100R005C30SPC300
S3300
V100R006C05
V100R006HP0011
S7700
Earlier than V200R006C00SPC300 versions
V200R006C00SPC300
SoftCo
V100R003C01B204
Upgrade to V200R001C01SPC500
SmartCDN
SmartCDN V100R001C05
Smart CDN V100R001C05SPC600T
Tecal RH2285H
V100R002C00
RH2285H V2 V100R002C00SPC112
Tecal RH2288 V2
V100R002C00
V100R002C00SPC118
Tecal RH2288E V2
V100R002C00
V100R002C00SPC102
Tecal RH2288H V2
V100R002C00
V100R002C00SPC116
Tecal RH2485 V2
V100R002C00
V100R002C00SPC503
Tecal RH5885 V2
V100R001C00
Upgrade to V100R001C02SPC200
Tecal RH5885 V3
V100R003C00
Upgrade to V100R003C01SPC106
V100R003C01
V100R003C01SPC106
Tecal RH5885H V3
V100R003C00
V100R003C00SPC105B010
TMS1000
Earlier than V100R005C00SPC305 versions
V100R005C00SPC305
TSM
TSM V100R002C01
Upgrade to V100R002C07SPC224
TSM V100R003C00
Upgrade to Policy Center V100R003C10
USG9560
Earlier than V300R001C01SPH303 verions
USG9560 V300R001C01SPH303
USG9500
V200R001C01
Upgrade to V300R001C01SPH303
USG9300
USG9300 V100R003C00
Upgrade to USG9500 V300R001C01SPH303
成功利用这些漏洞的话,会造成攻击者执行DOS攻击,敏感信息泄露和越权执行任意代码。
漏洞使用CVSSv2计分系统进行分级(http://www.first.org/cvss/)
1. CVE-2014-3508
基础得分:4.3 (AV:N/AC:M/Au:N/C:P/I:N/A:N)
临时得分:3.6 (E:F/RL:O/RC:C)
2. CVE-2014-5139
基础得分:4.3(AV:N/AC:M/Au:N/C:N/I:N/A:P)
临时得分: 3.6 (E:F/RL:O/RC:C)
3. CVE-2014-3509
基础得分:6.8(AV:N/AC:M/AU:N/C:P/I:P/A:P)
临时得分:5.6 (E:F/RL:O/RC:C)
4. CVE-2014-3505
基础得分:5.0 (AV:N/AC:L/Au:N/C:N/I:N/A:P)
临时得分:4.1 (E:F/RL:O/RC:C)
5. CVE-2014-3506
基础得分:5.0 (AV:N/AC:L/Au:N/C:N/I:N/A:P)
临时得分:4.1 (E:F/RL:O/RC:C)
6. CVE-2014-3507
基础得分:5.0 (AV:N/AC:L/Au:N/C:N/I:N/A:P)
临时得分:4.1 (E:F/RL:O/RC:C)
7. CVE-2014-3510
基础得分:4.3 (AV:N/AC:M/Au:N/C:N/I:N/A:P)
临时得分:3.6 (E:F/RL:O/RC:C)
8. CVE-2014-3511
基础得分:4.3 (AV:N/AC:M/Au:N/C:N/I:P/A:N)
临时得分:3.6 (E:F/RL:O/RC:C)
9. CVE-2014-3512
基础得分:7.5 (AV:N/AC:L/Au:N/C:P/I:P/A:P)
临时得分:6.2 (E:F/RL:O/RC:C)
无
用户可以通过华为TAC (Huawei Technical Assistance Center)获取补丁/更新版本。
TAC的联系方式见链接: http://www.huawei.com/cn/security/psirt/report-vulnerabilities/index.htm.
该漏洞由OpenSSL官网公布。
对于华为产品和解决方案的安全问题,请通过PSIRT@huawei.com联系华为PSIRT。
对于通用的华为产品和解决方案的问题,直接联系华为TAC(Huawei Technical Assistance Center)获取相关问题的配置或技术协助
2015-03-11 V1.2 UPDATED Update the link information
2015-01-21 V1.1 UPDATED Update the affected products list
2014-10-08 V1.0 INITIAL
无