本站点使用cookies,继续浏览表示您同意我们使用cookies。Cookies和隐私政策
部分华为产品在实现RFC5961时存在一个漏洞,由于TCP连接使用了不合适的全局ACK挑战计数器,远程未经认证的攻击者可以对正常的TCP通信进行连接劫持和重置,造成拒绝服务。(漏洞编号:HWPSIRT-2016-08060)
此漏洞的CVE编号为:CVE-2016-5696。
华为已发布版本修复该漏洞。安全预警链接:
http://www.huawei.com/cn/psirt/security-advisories/huawei-sa-20160907-01-tcp-cn
产品名称 |
版本号 |
修复版本号 |
Hi3521A |
V100R001C01SPC020 |
V100R001C01SPC050 |
Hi3531A |
V100R001C01SPC010 |
V100R001C01SPC040 |
Hi3536 |
V100R001C01SPC010 |
V100R001C01SPC060 |
V100R001C01SPC030 |
||
HiDPTAndroid |
V200R001C01 |
V200R001C01SPC120 |
V300R001C00 |
V300R001C01SPC022 |
|
Huawei solutions for SAP HANA |
V100R001C01SPC103 and earlier versions |
SUSE Patch |
OceanStor 18500 V3 |
V300R003C10SPC100 |
Upgrade to V300R003C20 |
OceanStor 18800 V3 |
V300R003C10SPC100 |
Upgrade to V300R003C20 |
OceanStor 2800 V3 |
V300R001C00SPH201 |
Upgrade to V300R003C20 |
OceanStor 5500 V3 |
V300R003C10SPC100 |
Upgrade to V300R003C20 |
OceanStor 5600 V3 |
V300R003C10SPC100 |
Upgrade to V300R003C20 |
OceanStor 5800 V3 |
V300R003C10SPC100 |
Upgrade to V300R003C20 |
OceanStor 6800 V3 |
V300R003C10SPC100 |
Upgrade to V300R003C20 |
OceanStor 9000 |
V100R001C30 |
Upgrade to V300R005C00SPC170 |
V300R005C00 |
V300R005C00SPC170 |
|
RH1288 V3 |
V100R003C00 |
V100R003C00SPC620 |
RH1288A V2 |
V100R002C00 |
V100R002C00SPC706 |
RH2288 V3 |
V100R003C00 |
V100R003C00SPC622 |
RH2288A V2 |
V100R002C00 |
V100R002C00SPC706 |
RH2288H V3 |
V100R003C00 |
V100R003C00SPC523 |
RH5885 V3 |
V100R003C00 |
Upgrade to V100R003C10SPC109 |
RH5885H V3 |
V100R003C10 |
V100R003C10SPC105 |
RH8100 V3 |
V100R003C00 |
V100R003C00SPC213 |
X6800 |
V100R003C00 |
V100R003C00SPC611 |
攻击者可以利用此漏洞劫持或者重置TCP链接。
漏洞使用CVSSv2计分系统进行分级(http://www.first.org/cvss/)
基础得分:5.8 (AV:N/AC:M/Au:N/C:N/I:P/A:P)
临时得分:4.8 (E:F/RL:O/RC:C)
1. 前提条件:
攻击者能够连接到设备所在网络;
2. 攻击步骤:
攻击者可以通过向受影响设备发送伪造报文发起攻击。成功利用此漏洞,攻击者可以对正常的TCP通信进行连接劫持和重置,造成拒绝服务。
无
用户可以通过华为TAC (Huawei Technical Assistance Center)获取补丁/更新版本。
TAC的联系方式见链接http://www.huawei.com/cn/psirt/report-vulnerabilities。
2017-07-05 V1.1 UPDATED 更新受影响产品版本和修复版本信息
2017-01-25 V1.1 UPDATED 更新受影响产品版本和修复版本信息
2016-09-07 V1.0 INITIAL
无
华为一贯主张尽全力保障产品用户的最终利益,遵循负责任的安全事件披露原则,并通过产品安全问题处理机制处理产品安全问题。
获取华为公司安全应急响应服务及华为产品漏洞信息,请访问http://www.huawei.com/cn/psirt。
反馈华为产品和解决方案安全问题,请反馈至华为PSIRT邮箱PSIRT@huawei.com,详情参考http://www.huawei.com/cn/psirt/report-vulnerabilities。