本站点使用cookies,继续浏览表示您同意我们使用cookies。Cookies和隐私政策
华为注意到NVD(National Vulnerability Database)网站在2014年9月24日发布了调用Bash时允许远程攻击者执行注入到环境变量中任意代码的安全漏洞(CVE-2014-6271, CVE-2014-6277, CVE-2014-6278, CVE-2014-7169, CVE-2014-7186和CVE-2014-7187),华为某些产品存在这6安全漏洞。这6个安全漏洞如下所描述:(漏洞编号:HWPSIRT-2014-0951)
1. ShellShock漏洞(CVE-2014-6271)。最初ShellShock漏洞,没有对环变量中
函数体后面的代码进行校验,导致代码可执行。
NVD链接: http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-6271
2. ShellShock漏洞(CVE-2014-7169) 。在GNU BASH出针对CVE-2014-6271的补丁后,安全研究者发现该补丁并不能完全复该漏洞,因此重新申请了一个新的CVE编号。
NVD链接: http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-7169
3. ShellShock漏洞(CVE-2014-6277)。与最初的ShellShock漏洞相关的问题,申请
另外一个CVE编号。
NVD链接: http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-6277
4. ShellShock漏洞(CVE-2014-6278)。与最初的ShellShock漏洞相关的问题,申请另
外一个CVE编号。
NVD链接: http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-6278
5. Redir_Stack漏洞(CVE-2014-7186)。当大家关注CVE-2014-7169的时候,另一位
安全研究者发现了bash最新版本bash43-026另外一个漏洞,在重定向实现的一段
码中内存溢出(redir_stack函数内存读取溢出)导致拒绝服务,该漏洞被称作
Redir_Stack。
NVD链接: http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-7186
6. Word_Lineno漏洞(CVE-2014-7187)。与7186关联的另外一个漏洞(嵌套循环的数组
越界溢出(off-by-one error))接着被发现,read_token_word函数存在漏洞,可以通过
构造可执行程序的BSS字段产生漏洞,将允许任意远程代码执行,该漏洞被称作Word_Lineno。
NVD链接: http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-7187
产品名称
受影响的版本
修复版本
Agile
Controller-CampusV100R001
V100R001C00SPC205
BSC6000
BSC6000 V900R008C01/C15
BSC6000 V901R013C00Upgrade BSC6900 +
patch( DOPRALinux
V200R003C08SPC120)E6000 Blade Server
BH620 V2 V100R002C00
V100R002C00SPC107 或者参见规
避措施1BH621 V2 V100R001C00
V100R002C00SPC107或者参见规
避措施1BH622 V2 V100R001C00
V100R002C00SPC111或者参见规
避措施1BH640 V2 V100R001C00
V100R002C00SPC109或者参见规
避措施1E6000 Chassis
E6000 Chassis V100R001C00
V100R001C00SPC116或者参见规
避措施1E9000 Blade Server
CH121 V100R001C00
V100R001C00SPC200或者参见规
避措施1CH140 V100R001C00
V100R001C00SPC130或者参见规
避措施1CH220 V100R001C00
V100R001C00SPC200或者参见规
避措施1CH221 V100R001C00
V100R001C00SPC200或者参见规
避措施1CH222 V100R002C00
V100R002C00SPC200或者参见规
避措施1CH240 V100R001C00
V100R001C00SPC200或者参见规
避措施1CH242 V100R001C00
V100R001C00SPC200或者参见规
避措施1CH242 V3 V100R001C00
V100R001C00SPC130或者参见规
避措施1E9000 Chassis
E9000 Chassis V100R001C00
E9000 Chassis
V100R001C00SPC200eSpace CAD
eSpace CAD V100R001
eLog
eLog V100R003
eLog V200R003V100R003C01SPC506
V200R003C10SPC202eSight Network
eSight Network
V200R003C01/C10V200R003C10SPC206
eSight UC&C
V100R001C01/C20
eSpace CC
eSpace CC V100R001
eSpace CC V200R001eSpace DCM
eSpace DCM V100R001
eSpace DCM V100R002eSpace IVS
eSpace IVS V100R001
eSpace Meeting
eSpace Meeting V100R001
eSpace U2980
eSpace U2980 V100R001
V100R001C10SPC102
eSpace U2990
eSpace U2990 V200R001
V200R001C10SPC102
eSpace UC
eSpace UC V100R001/R002
eSpace UC V200R001/R002eSpace UMS
eSpace UMS V200R002
eSpace USM
eSpace USM V100R001
eSpace V1300N
eSpace V1300N V100R002
eSpace VTM
eSpace VTM V100R001
FusionAccess
FusionAccess V100R005C10
FusionCompute
FusionCompute
V100R003C00/C10FusionManager
FusionManager V100R003C10
FusionManager
V100R003C10CP6001FusionStorage DSware
FusionStorage V100R003C02SPC100/SPC20
0GalaX8800
GalaX8800
V100R002C00/C01/C85GTSOFTX3000
GTSOFTX3000
V200R001C01SPC100GTSOFTX3000
V200R001C01SPH106High-Density Server
DH310 V2 V100R001C00
V100R001C00SPC111或者参见规
避措施1DH320 V2 V100R001C00
V100R001C00SPC107或者参见规
避措施1DH321 V2 V100R002C00
V100R002C00SPC101或者参见规
避措施1DH620 V2 V100R001C00
V100R001C00SPC107或者参见规
避措施1DH621 V2 V100R001C00
V100R001C00SPC107或者参见规
避措施1DH628 V2 V100R001C00
V100R001C00SPC107或者参见规
避措施1XH310 V2 V100R001C00
V100R001C00SPC111或者参见规
避措施1XH320 V2 V100R001C00
V100R001C00SPC111或者参见规
避措施1XH321 V2 V100R002C00
V100R002C00SPC101或者参见规
避措施1XH621 V2 V100R001C00
V100R001C00SPC107或者参见规
避措施1iSOC
iSOC V200R001
iSOC 9000 V200R001C02SPC203
ManageOne
ManageOne
V100R001C01 (BMS)
ManageOne
V100R001C02 (SSMC)
ManageOne
V100R002C00 (SSM)
ManageOne
V100R002C00 (UMP)
ManageOne
V100R002C10 (SSM)
ManageOne
V100R002C10 (OC)
ManageOne
V100R002C10 (SC)
ManageOne
V100R002C20 (OC)
ManageOne
V100R002C20 (SC)OceanStor 18500
OceanStor 18500
V100R001C00OceanStor 18800
OceanStor 18800
V100R001C00OceanStor 18800F
OceanStor 18800F
V100R001C00OceanStor 9000
OceanStor 9000
V100R001C01/C10OceanStor 9000E
OceanStor 9000E
V100R001C01
OceanStor 9000E
V100R002C00/C19OceanStor CSE
OceanStor CSE V100R001C01
OceanStor CSE
V100R002C00LHWY01
OceanStor CSE
V100R002C00LSFM01
OceanStor CSE V100R002C10
OceanStor CSE V100R003C00OceanStor CSS
OceanStor CSS
V100R001C00/C01/C02/C03/C
05
OceanStor CSS V100R002C00OceanStor Dorado
OceanStor Dorado2100
V100R001C00
OceanStor Dorado2100 G2
V100R001C00
OceanStor Dorado5100
V100R001C00OceanStor HDP
OceanStor HDP3500E
V100R002C00
OceanStor HDP3500E
V100R003C00OceanStor HVS85T
OceanStor HVS85T
V100R001C00/C99OceanStor HVS88T
OceanStor HVS88T
V100R001C00OceanStor N8000
OceanStor N8300
V100R002C00
OceanStor N8500
V100R002C00
OceanStor N8500 V200R001C00
OceanStor N8500 V200R001C10OceanStor N8500
V200R001C09OceanStor N8500
V200R001C09SPC503OceanStor N8500
V200R001C91OceanStor N8500
V200R001C91SPC203OceanStor S2000
OceanStor S2300
V100R001C02OceanStor S2200T
OceanStor S2200T
V100R005C00/C01/C02/C30OceanStor S2600
OceanStor S2600
V100R001C02
OceanStor S2600
V100R005C02OceanStor S2600T
OceanStor S2600T
V100R002C00/C01
OceanStor S2600T
V100R003C00
OceanStor S2600T
V100R005C00/C01/C02/C30
OceanStor S2600T
V200R002C00
OceanStor S2900
V100R002C01OceanStor S5000
OceanStor S5300
V100R001C01
OceanStor S5300
V100R005C02
OceanStor S5500
V100R001C01
OceanStor S5500
V100R005C02
OceanStor S5600
V100R001C01
OceanStor S5600
V100R005C02OceanStor S5500T
OceanStor S3900
V100R001C00
OceanStor S3900
V100R002C00
OceanStor S5500T
V100R001C00/C01
OceanStor S5500T
V100R002C00/C01
OceanStor S5500T V100R003C00
OceanStor S5500T
V100R005C00/C01/C02/C30
OceanStor S5500T
V200R002C00OceanStor S5600T
OceanStor S5600T
V100R001C00/C01
OceanStor S5600T V100R002
C00/C01
OceanStor S5600T
V100R003C00
OceanStor S5600T
V100R005C00/C01/ C02/C30
OceanStor S5600T
V200R002C00
OceanStor S5900
V100R001C00
OceanStor S5900
V100R002C00OceanStor S5800T
OceanStor S5800T
V100R001C00/C01
OceanStor S5800T
V100R002C00/C01
OceanStor S5800T
V100R003C00
OceanStor S5800T
V100R005C00/C01/C02/C30
OceanStor S5800T
V200R001C00
OceanStor S5800T
V200R002C00/C10/C20
OceanStor S6900
V100R001C00
OceanStor S6900
V100R002C00OceanStor S6800E
OceanStor S6800E
V100R005C02OceanStor S6800T
OceanStor S6800T
V100R001C00/C01
OceanStor S6800T
V100R002C00/C01
OceanStor S6800T
V100R003C00
OceanStor S6800T
V100R005C00/C01/C02/C30
OceanStor S6800T
V200R002C00OceanStor SNS
OceanStor SNS2120 V100R001C00
补丁链接 或者 参见规避措施3
OceanStor SNS5120 V100R001C00
OceanStor V1000
OceanStor V1500
V100R001C02
OceanStor V1800
V100R001C02OceanStor UDS
OceanStor UDS V100R001C00
OceanStor UDS V100R002C01
OceanStor UDS V100R002C00
OceanStor UDS
V100R002C00LVDF0OceanStor VIS6600
OceanStor VIS6600
V100R002C02OceanStor S8100
V100R002C00OceanStor VIS6600T
V200R003C10VIS6600T V200R003C10SPC100
OceanStor VTL
OceanStor VTL3500 V100R002C01
OceanStor VTL6000
V100R003C01/C02OceanStor VTL6900
V100R005C00OIC
OIC V100R001C00
iGET Platform
V100R001C00SPC403OMM Solution
OMM Solution V100R001
Rack server
RH1288 V2 V100R002C00
V100R002C00SPC116或者参见规
避措施1RH2285 V2 V100R002C00
V100R002C00SPC116或者参见规
避措施1RH2285H V2 V100R002C00
V100R002C00SPC112或者参见规
避措施1RH2288 V2 V100R002C00
V100R002C00SPC118或者参见规
避措施1RH2288E V2 V100R002C00
V100R002C00SPC102或者参见规
避措施1RH2288H V2 V100R002C00
V100R002C00SPC116或者参见规
避措施1RH2485 V2 V100R002C00
V100R002C00SPC503或者参见规
避措施1RH5885 V2 V100R001C00
或者参见规避措施1
RH5885 V3 V100R003C00
V100R003C01SPC103或者参见规
避措施1RH5885H V3 V100R003C00
V100R003C00SPC103或者参见规
避措施1SIG9800
SIG9800-X16 V300R001C00
SIG9800-X16 V300R002C10UMA
UMA V100R001
UMA V200R001UMA V200R001C00SPC202
UMA-DB
UMA-DB V100R001C00
UMA-DB
V100R001C00SPC302VAE
VAE V100R001C01
eSpace VCN3000
eSpace VCN3000 V100R001
DC
DC V100R002
NVS
NVS V100R002
eSight
eSight V300R001C00
eSight V300R001C00CP2022
eSight V300R001C10
eSight V300R001C10CP3011
成功利用这些漏洞的话,会造成攻击者执行DOS攻击,敏感信息泄露和越权修改信息。
漏洞使用CVSSv2计分系统进行分级(http://www.first.org/cvss/)
1.CVE-2014-6271:
基础得分: 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C)
临时得分: 8.3 (E:F/RL:O/RC:C)
2.CVE-2014-6277:
基础得分: 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C)
临时得分: 8.3 (E:F/RL:O/RC:C)
3.CVE-2014-6278:
基础得分: 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C)
临时得分: 8.3 (E:F/RL:O/RC:C)
4.CVE-2014-7169:
基础得分: 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C)
临时得分: 8.3 (E:F/RL:O/RC:C)
5.CVE-2014-7186:
基础得分: 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C)
临时得分: 8.3 (E:F/RL:O/RC:C)
6.CVE-2014-7187:
基础得分: 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C)
临时得分: 8.3 (E:F/RL:O/RC:C)
以下规避措施仅适用于BH620 V2/ BH621 V2/ BH622 V2/ BH640 V2/ CH121/ CH140/CH220 / CH221/ CH222/ CH240/ CH242/ CH242 V3/ DH310 V2/ DH320 V2/ DH321 V2/ DH620 V2/ DH621 V2/ DH628 V2/ XH310 V2/ XH320 V2/ XH621 V2/ RH1288 V2/ RH2285 V2/ RH2285H V2/ RH2288 V2/ RH2288E V2/ RH2288H V2/ RH2485 V2/ RH5885 V2/ RH5885 V3/ RH5885H V3产品 :
1、禁用ssh和telnet命令行服务端口,使用Web访问方式代替命令行访问,具体操作如下:
用户通过Web浏览器进入服务器管理界面,进入配置->服务,将SSH和Telnet的勾选框取消,保存配置。
以下规避措施仅适用于E6000 Chassis产品:
2、禁用ssh和telnet命令行服务端口,使用Web访问方式代替命令行访问,具体操作如下:
1)用户通过Web登录,开启telnet服务,编辑/common/usr/supervise/run配置文件,将service sshd stop插入到“while true”语句上面,保存配置。
2)重启设备;
3) 设备重启后,通过Web浏览器进入服务器管理界面,进入配置->服务,将Telnet的勾选框取消,保存配置。
以下规避措施仅适用于OceanStor SNS2120/ SNS5120产品:
3、用户通过Web登录设备进入管理界面,进入Switch->Sevice,在在弹出对话框中仅保留”SNMP”和”Call Home”勾选上,其他去勾选,保存配置。
用户可以通过华为TAC (Huawei Technical Assistance Center)获取补丁/更新版本。
TAC的联系方式见链接: http://www.huawei.com/cn/security/psirt/report-vulnerabilities/index.htm.
该漏洞由GNU Bash官网公布。
对于华为产品和解决方案的安全问题,请通过PSIRT@huawei.com联系华为PSIRT。
对于通用的华为产品和解决方案的问题,直接联系华为TAC(Huawei Technical Assistance Center)获取相关问题的配置或技术协助
2015-03-10 V1.8 UPDATE 刷新版本修复信息
2014-12-27 V1.7 UPDATE 刷新版本修复信息
2014-12-24 V1.6 UPDATE 刷新版本修复信息
2014-11-04 V1.5 UPDATE 刷新版本修复信息
2014-11-03 V1.4 UPDATE 刷新版本修复信息
2014-10-29 V1.3 UPDATE 刷新版本修复信息
2014-10-28 V1.2 UPDATE 刷新版本修复信息
2014-10-25 V1.1 UPDATE 刷新版本修复信息
2014-10-24 V1.0 INITIAL
无