本站点使用cookies,继续浏览表示您同意我们使用cookies。Cookies和隐私政策

安全预警-涉及华为多个产品的Bash恶意代码注入安全漏洞

  • 预警编号:Huawei-SA-20141024-Bash
  • 初始发布时间: 2014年10月24日
  • 更新发布时间: 2015年03月10日

华为注意到NVD(National Vulnerability Database)网站在2014年9月24日发布了调用Bash时允许远程攻击者执行注入到环境变量中任意代码的安全漏洞(CVE-2014-6271, CVE-2014-6277, CVE-2014-6278, CVE-2014-7169, CVE-2014-7186和CVE-2014-7187),华为某些产品存在这6安全漏洞。这6个安全漏洞如下所描述:(漏洞编号:HWPSIRT-2014-0951)

1.  ShellShock漏洞(CVE-2014-6271)。最初ShellShock漏洞,没有对环变量中

函数体后面的代码进行校验,导致代码可执行。

NVD链接: http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-6271

2.  ShellShock漏洞(CVE-2014-7169) 。在GNU BASH出针对CVE-2014-6271的补丁后,安全研究者发现该补丁并不能完全复该漏洞,因此重新申请了一个新的CVE编号。

NVD链接: http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-7169

3.  ShellShock漏洞(CVE-2014-6277)。与最初的ShellShock漏洞相关的问题,申请

另外一个CVE编号。

NVD链接: http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-6277

4.  ShellShock漏洞(CVE-2014-6278)。与最初的ShellShock漏洞相关的问题,申请另

   外一个CVE编号。

NVD链接: http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-6278

5.  Redir_Stack漏洞(CVE-2014-7186)。当大家关注CVE-2014-7169的时候,另一位

安全研究者发现了bash最新版本bash43-026另外一个漏洞,在重定向实现的一段

码中内存溢出(redir_stack函数内存读取溢出)导致拒绝服务,该漏洞被称作

Redir_Stack。

NVD链接: http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-7186

6.  Word_Lineno漏洞(CVE-2014-7187)。与7186关联的另外一个漏洞(嵌套循环的数组

越界溢出(off-by-one error))接着被发现,read_token_word函数存在漏洞,可以通过

构造可执行程序的BSS字段产生漏洞,将允许任意远程代码执行,该漏洞被称作Word_Lineno。

NVD链接: http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-7187

产品名称

受影响的版本

修复版本

Agile
 Controller-Campus

V100R001

V100R001C00SPC205

BSC6000

BSC6000 V900R008C01/C15
BSC6000 V901R013C00

Upgrade BSC6900 +
 patch( DOPRALinux
V200R003C08SPC120)

E6000 Blade Server

BH620 V2 V100R002C00

V100R002C00SPC107 或者参见规
避措施1

BH621 V2 V100R001C00

V100R002C00SPC107或者参见规
避措施1

BH622 V2 V100R001C00

V100R002C00SPC111或者参见规
避措施1

BH640 V2 V100R001C00

V100R002C00SPC109或者参见规
避措施1

E6000 Chassis

E6000 Chassis V100R001C00

V100R001C00SPC116或者参见规
避措施1

E9000 Blade Server

CH121 V100R001C00

V100R001C00SPC200或者参见规
避措施1

CH140 V100R001C00

V100R001C00SPC130或者参见规
避措施1

CH220 V100R001C00

V100R001C00SPC200或者参见规
避措施1

CH221 V100R001C00

V100R001C00SPC200或者参见规
避措施1

CH222 V100R002C00

V100R002C00SPC200或者参见规
避措施1

CH240 V100R001C00

V100R001C00SPC200或者参见规
避措施1

CH242 V100R001C00

V100R001C00SPC200或者参见规
避措施1

CH242 V3 V100R001C00

V100R001C00SPC130或者参见规
避措施1

E9000 Chassis

E9000 Chassis V100R001C00

E9000 Chassis
V100R001C00SPC200

eSpace CAD

eSpace CAD V100R001

Patch link for SUSE Linux

eLog

eLog V100R003
eLog V200R003

V100R003C01SPC506
V200R003C10SPC202

eSight Network

eSight Network
V200R003C01/C10

V200R003C10SPC206

eSight UC&C

V100R001C01/C20

Patch link

eSpace CC

eSpace CC V100R001
eSpace CC V200R001

Patch link for SUSE Linux

eSpace DCM

eSpace DCM V100R001
eSpace DCM V100R002

Patch link for SUSE Linux

eSpace IVS

eSpace IVS V100R001

Patch link for SUSE Linux

eSpace Meeting

eSpace Meeting V100R001

Patch link for SUSE Linux

eSpace U2980

eSpace U2980 V100R001

V100R001C10SPC102

eSpace U2990

eSpace U2990 V200R001

V200R001C10SPC102

eSpace UC

eSpace UC V100R001/R002
eSpace UC V200R001/R002

Patch link for SUSE Linux

eSpace UMS

eSpace UMS V200R002

Patch link for SUSE Linux

eSpace USM

eSpace USM V100R001

Patch link for SUSE Linux

eSpace V1300N

eSpace V1300N V100R002

Patch link for SUSE Linux

eSpace VTM

eSpace VTM V100R001

Patch link for SUSE Linux

FusionAccess

FusionAccess V100R005C10

FusionAccess
V100R005C10SPC203

FusionCompute

FusionCompute
V100R003C00/C10

FusionCompute
V100R003C10CP6001

FusionManager

FusionManager V100R003C10

FusionManager
V100R003C10CP6001

FusionStorage DSware

FusionStorage V100R003C02SPC100/SPC20
0

FusionStorage DSware
 V100R003C02SPC201

GalaX8800

GalaX8800
 V100R002C00/C01/C85

FusionCompute V100R003C10CP6001

GTSOFTX3000

GTSOFTX3000
 V200R001C01SPC100

GTSOFTX3000
 V200R001C01SPH106

High-Density Server

DH310 V2 V100R001C00

V100R001C00SPC111或者参见规
避措施1

DH320 V2 V100R001C00

V100R001C00SPC107或者参见规
避措施1

DH321 V2 V100R002C00

V100R002C00SPC101或者参见规
避措施1

DH620 V2 V100R001C00

V100R001C00SPC107或者参见规
避措施1

DH621 V2 V100R001C00

V100R001C00SPC107或者参见规
避措施1

DH628 V2 V100R001C00

V100R001C00SPC107或者参见规
避措施1

XH310 V2 V100R001C00

V100R001C00SPC111或者参见规
避措施1

XH320 V2 V100R001C00

V100R001C00SPC111或者参见规
避措施1

XH321 V2 V100R002C00

V100R002C00SPC101或者参见规
避措施1

XH621 V2 V100R001C00

V100R001C00SPC107或者参见规
避措施1

iSOC

iSOC V200R001

iSOC 9000 V200R001C02SPC203

ManageOne

ManageOne
V100R001C01 (BMS)
ManageOne
V100R001C02 (SSMC)
ManageOne
V100R002C00 (SSM)
ManageOne
V100R002C00 (UMP)
ManageOne
 V100R002C10 (SSM)
ManageOne
V100R002C10 (OC)
ManageOne
V100R002C10 (SC)
ManageOne
V100R002C20 (OC)
ManageOne
V100R002C20 (SC)

Patch link for SUSE Linux

OceanStor 18500

OceanStor 18500
 V100R001C00

Patch link

OceanStor 18800

OceanStor 18800
V100R001C00

Patch link

OceanStor 18800F

OceanStor 18800F
 V100R001C00

Patch link

OceanStor 9000

OceanStor 9000
V100R001C01/C10

SUSE Linux 11 SP1

OceanStor 9000E

OceanStor 9000E
V100R001C01
OceanStor 9000E
V100R002C00/C19

SUSE Linux 11 SP1

OceanStor CSE

OceanStor CSE V100R001C01
OceanStor CSE
V100R002C00LHWY01
OceanStor CSE
 V100R002C00LSFM01
OceanStor CSE V100R002C10
OceanStor CSE V100R003C00

SUSE Linux 11 SP1

OceanStor CSS

OceanStor CSS
V100R001C00/C01/C02/C03/C
05
OceanStor CSS V100R002C00

SUSE Patch

OceanStor Dorado

OceanStor Dorado2100
V100R001C00
OceanStor Dorado2100 G2
V100R001C00
OceanStor Dorado5100
 V100R001C00

Patch link

OceanStor HDP

OceanStor HDP3500E
V100R002C00
OceanStor HDP3500E
V100R003C00

SUSE Patch

OceanStor HVS85T

OceanStor HVS85T
 V100R001C00/C99

Patch link

OceanStor HVS88T

OceanStor HVS88T
 V100R001C00

Patch link

OceanStor N8000

OceanStor N8300
V100R002C00
OceanStor N8500
 V100R002C00
OceanStor N8500 V200R001C00
OceanStor N8500 V200R001C10

SUSE Patch

OceanStor N8500
V200R001C09

OceanStor N8500
V200R001C09SPC503

OceanStor N8500
V200R001C91

OceanStor N8500
 V200R001C91SPC203

OceanStor S2000

OceanStor S2300
 V100R001C02

Patch link

OceanStor S2200T

OceanStor S2200T
 V100R005C00/C01/C02/C30

Patch link

OceanStor S2600

OceanStor S2600
 V100R001C02
OceanStor S2600
 V100R005C02

Patch link

OceanStor S2600T

OceanStor S2600T
 V100R002C00/C01
OceanStor S2600T
 V100R003C00
OceanStor S2600T
 V100R005C00/C01/C02/C30
OceanStor S2600T
 V200R002C00
OceanStor S2900
V100R002C01

Patch link

OceanStor S5000

OceanStor S5300
 V100R001C01
OceanStor S5300
V100R005C02
OceanStor S5500
V100R001C01
OceanStor S5500
V100R005C02
OceanStor S5600
V100R001C01
OceanStor S5600
V100R005C02

Patch link

OceanStor S5500T

OceanStor S3900
 V100R001C00
OceanStor S3900
 V100R002C00
OceanStor S5500T
V100R001C00/C01
OceanStor S5500T
V100R002C00/C01
OceanStor S5500T V100R003C00
OceanStor S5500T
V100R005C00/C01/C02/C30
OceanStor S5500T
V200R002C00

Patch link

OceanStor S5600T

OceanStor S5600T
V100R001C00/C01
OceanStor S5600T V100R002
 C00/C01
OceanStor S5600T
 V100R003C00
OceanStor S5600T
 V100R005C00/C01/ C02/C30
OceanStor S5600T
 V200R002C00
OceanStor S5900
 V100R001C00
OceanStor S5900
 V100R002C00

Patch link

OceanStor S5800T

OceanStor S5800T
V100R001C00/C01
OceanStor S5800T
V100R002C00/C01
OceanStor S5800T
V100R003C00
OceanStor S5800T
V100R005C00/C01/C02/C30
OceanStor S5800T
V200R001C00
OceanStor S5800T
V200R002C00/C10/C20
OceanStor S6900
V100R001C00
OceanStor S6900
V100R002C00

Patch link

OceanStor S6800E

OceanStor S6800E
V100R005C02

Patch link

OceanStor S6800T

OceanStor S6800T
V100R001C00/C01
OceanStor S6800T
 V100R002C00/C01
OceanStor S6800T
 V100R003C00
OceanStor S6800T
V100R005C00/C01/C02/C30
OceanStor S6800T
V200R002C00

Patch link

OceanStor SNS

OceanStor SNS2120 V100R001C00

补丁链接 或者 参见规避措施3

OceanStor SNS5120 V100R001C00

OceanStor V1000

OceanStor V1500
 V100R001C02
OceanStor V1800
 V100R001C02

Patch link

OceanStor UDS

OceanStor UDS V100R001C00
OceanStor UDS V100R002C01
OceanStor UDS V100R002C00
OceanStor UDS
V100R002C00LVDF0

SUSE Patch

OceanStor VIS6600

OceanStor VIS6600
V100R002C02

Patch link

OceanStor S8100
V100R002C00

Patch link

OceanStor VIS6600T
V200R003C10

VIS6600T V200R003C10SPC100

OceanStor VTL

OceanStor VTL3500 V100R002C01
OceanStor VTL6000
V100R003C01/C02

Cent OS

OceanStor VTL6900
V100R005C00

RedHat Linux Patch

OIC

OIC V100R001C00

iGET Platform
V100R001C00SPC403

OMM Solution

OMM Solution V100R001

Patch link for SUSE Linux

Rack server

RH1288 V2 V100R002C00

V100R002C00SPC116或者参见规
避措施1

RH2285 V2 V100R002C00

V100R002C00SPC116或者参见规
避措施1

RH2285H V2 V100R002C00

V100R002C00SPC112或者参见规
避措施1

RH2288 V2 V100R002C00

V100R002C00SPC118或者参见规
避措施1

RH2288E V2 V100R002C00

V100R002C00SPC102或者参见规
避措施1

RH2288H V2 V100R002C00

V100R002C00SPC116或者参见规
避措施1

RH2485 V2 V100R002C00

V100R002C00SPC503或者参见规
避措施1

RH5885 V2 V100R001C00

或者参见规避措施1

RH5885 V3 V100R003C00

V100R003C01SPC103或者参见规
避措施1

RH5885H V3 V100R003C00

V100R003C00SPC103或者参见规
避措施1

SIG9800

SIG9800-X16 V300R001C00
SIG9800-X16 V300R002C10

SIG9800
V300R002C10SPH263_GUN_Bash1.
0

UMA

UMA V100R001
UMA V200R001

UMA V200R001C00SPC202

UMA-DB

UMA-DB V100R001C00

UMA-DB
 V100R001C00SPC302

VAE

VAE V100R001C01

Patch link for SUSE Linux

eSpace VCN3000

eSpace VCN3000 V100R001

Patch link for SUSE Linux

DC

DC V100R002

Patch link for SUSE Linux

NVS

NVS V100R002

Patch link for SUSE Linux

eSight

eSight V300R001C00

eSight V300R001C00CP2022

eSight V300R001C10

eSight V300R001C10CP3011



成功利用这些漏洞的话,会造成攻击者执行DOS攻击,敏感信息泄露和越权修改信息。

漏洞使用CVSSv2计分系统进行分级(http://www.first.org/cvss/

1.CVE-2014-6271:

基础得分: 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C)

临时得分: 8.3 (E:F/RL:O/RC:C)

2.CVE-2014-6277:

基础得分: 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C)

临时得分: 8.3 (E:F/RL:O/RC:C)

3.CVE-2014-6278:

基础得分: 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C)

临时得分: 8.3 (E:F/RL:O/RC:C)

4.CVE-2014-7169:

基础得分: 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C)

临时得分: 8.3 (E:F/RL:O/RC:C)

5.CVE-2014-7186:

基础得分: 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C)

临时得分: 8.3 (E:F/RL:O/RC:C)

6.CVE-2014-7187:

基础得分: 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C)

临时得分: 8.3 (E:F/RL:O/RC:C)

以下规避措施仅适用于BH620 V2/ BH621 V2/ BH622 V2/ BH640 V2/ CH121/ CH140/CH220 / CH221/ CH222/ CH240/ CH242/ CH242 V3/ DH310 V2/ DH320 V2/ DH321 V2/ DH620 V2/ DH621 V2/ DH628 V2/ XH310 V2/ XH320 V2/ XH621 V2/ RH1288 V2/ RH2285 V2/ RH2285H V2/ RH2288 V2/ RH2288E V2/ RH2288H V2/ RH2485 V2/ RH5885 V2/ RH5885 V3/ RH5885H V3产品 :

1、禁用ssh和telnet命令行服务端口,使用Web访问方式代替命令行访问,具体操作如下:

用户通过Web浏览器进入服务器管理界面,进入配置->服务,将SSH和Telnet的勾选框取消,保存配置。

以下规避措施仅适用于E6000 Chassis产品:

2、禁用ssh和telnet命令行服务端口,使用Web访问方式代替命令行访问,具体操作如下:

1)用户通过Web登录,开启telnet服务,编辑/common/usr/supervise/run配置文件,将service sshd stop插入到“while true”语句上面,保存配置。

2)重启设备;

3) 设备重启后,通过Web浏览器进入服务器管理界面,进入配置->服务,将Telnet的勾选框取消,保存配置。

以下规避措施仅适用于OceanStor SNS2120/ SNS5120产品:

3、用户通过Web登录设备进入管理界面,进入Switch->Sevice,在在弹出对话框中仅保留”SNMP”和”Call Home”勾选上,其他去勾选,保存配置。


用户可以通过华为TAC (Huawei Technical Assistance Center)获取补丁/更新版本。

TAC的联系方式见链接: http://www.huawei.com/cn/security/psirt/report-vulnerabilities/index.htm.


该漏洞由GNU Bash官网公布。

对于华为产品和解决方案的安全问题,请通过PSIRT@huawei.com联系华为PSIRT。

对于通用的华为产品和解决方案的问题,直接联系华为TAC(Huawei Technical Assistance Center)获取相关问题的配置或技术协助


2015-03-10 V1.8 UPDATE  刷新版本修复信息

2014-12-27 V1.7 UPDATE  刷新版本修复信息

2014-12-24 V1.6 UPDATE  刷新版本修复信息

2014-11-04 V1.5 UPDATE  刷新版本修复信息

2014-11-03 V1.4 UPDATE  刷新版本修复信息

2014-10-29 V1.3 UPDATE  刷新版本修复信息

2014-10-28 V1.2 UPDATE  刷新版本修复信息

2014-10-25 V1.1 UPDATE  刷新版本修复信息

2014-10-24 V1.0 INITIAL

本文件按“原样”提供,不承诺任何明示、默示和法定的担保,包括(但不限于)对适销性、适用性及不侵权的担保。 在任何情况下,华为技术有限公司,或其直接或间接控制的子公司,或其供应商,对任何损失,包括直接,间接,偶然,必然的商业利润损失或特殊损失均不承担责任。您以任何方式使用本文件所产生的一切法律责任由您自行承担。华为可以随时对本文件所载的内容和信息进行修改或更新。


如果您要反馈华为产品的漏洞信息、获取华为公司安全应急响应服务及获取华为产品漏洞信息,请通过以下链接获取帮助:

http://www.huawei.com/cn/security/psirt