本站点使用cookies,继续浏览表示您同意我们使用cookies。Cookies和隐私政策
ME906是无线上网模块,支持LTE/WCDMA/EVDO/GSM模式。产品采用M.2接口,支持WIN7/WIN8.1操作系统,销售对象为笔记本电脑/平板的厂商。ME906存在两个安全漏洞,如下所描述:
ME906无线模块的升级包中存在root和root密码的hash值,通过反向破解,可以获取到root的密码。通过连接无线模块上存在的串口,输入root用户名和密码,可以登录该模块的操作系统。(HWPSIRT-2015-02009)
该漏洞的CVE编号为: CVE-2015-5367.
ME906无线模块的升级包采用了业界安全等级较低的CRC算法进行校验。业界已经有较多逆向破解的研究,导致很容易被破解。(HWPSIRT-2015-06032)
该漏洞的CVE编号为: CVE-2015-5368.
产品名称 |
受影响的版本 |
修复版本 |
ME906E |
Earlier than ME906ETCPU-V100R002B500D00SP13C1803 versions |
ME906ETCPU-V100R002B500D00SP13C1803 |
ME906V |
Earlier than ME906VTCPU-V100R002B430D28SP01C00 versions |
ME906VTCPU-V100R002B430D28SP01C00 |
ME906J |
ME906JTCPU-V100R002B430D28SP00C00 and earlier versions |
ME906JTCPU-V100R002B430D28SP01C00 ME906JTCPU-V100R002B430D28SP02C00 |
Note:如果最终用户需要升级版本,最终用户请联系所属电脑厂商进行升级修复。
HWPSIRT-2015-02009:
利用该漏洞,攻击者可以获取root权限,并通过串口进入系统内部查看或者修改上网模块配置信息。
HWPSIRT-2015-06032:
利用该漏洞,攻击者篡改升级包,导致升级失败或者升级错误的包,导致业务不能正常使用。
漏洞使用CVSSv2计分系统进行分级(http://www.first.org/cvss/)
HWPSIRT-2015-02009:
基础得分: 6.9 (AV:L/AC:M/Au:N/C:C/I:C/A:C)
临时得分: 5.7 (E:F/RL:O/RC:C)
HWPSIRT-2015-06032:
基础得分: 7.8 (AV:N/AC:M/Au:N/C:N/I:P/A:C)
临时得分: 6.5 (E:F/RL:O/RC:C)
HWPSIRT-2015-02009:ME906无线模块的升级包中存在root和root密码的hash值,通过反向破解,可以获取到root的密码。
ME906无线模块存在一个调试串口,只有在遇到问题时使用, 黑客留下了物理破解的可能性,黑客通过连接这个调试串口,输入root用户名和密码,可以登录该模块的操作系统。
HWPSIRT-2015-06032:ME906无线模块的升级校验采用了CRC16算法,CRC算法的安全等级较低,业界已经有较多逆向破解的研究。黑客有可能修改或增加一段代码到升级文件中,并重新计算出正确的CRC值,在升级时通过模块的CRC校验,从而篡改模块的Firmware。
无
用户可以通过华为TAC (Huawei Technical Assistance Center)获取补丁/更新版本。
TAC的联系方式见链接: http://www.huawei.com/cn/security/psirt/report-vulnerabilities/index.htm.
该漏洞由Intel的Jesse Michael和Intel ATR团队的Mickey Shkatov上报给华为PSIRT,
华为公司对Jesse Michael和Mickey Shkatov协同PSIRT披露这个漏洞表示感谢。华为PSIRT并没有知悉该漏洞的任何恶意利用。
对于华为产品和解决方案的安全问题,请通过PSIRT@huawei.com联系华为PSIRT。
对于通用的华为产品和解决方案的问题,直接联系华为TAC(Huawei Technical Assistance Center)获取相关问题的配置或技术协助
2015-11-19 V1.1 UPDATE 更新“版本和修复”部分
2015-08-05 V1.0 INITIAL
无