本站点使用cookies,继续浏览表示您同意我们使用cookies。Cookies和隐私政策

安全预警-涉及华为产品的9个OpenSSL漏洞

  • 预警编号:Huawei-SA-20141008-OpenSSL
  • 初始发布时间: 2014-10-08
  • 更新发布时间: 2015-03-11

华为产品所使用的某些版本的OpenSSL软件存在9个安全漏洞。这9个安全漏洞如下所描述:(漏洞编号:HWPSIRT-2014-0816)

1. 打印函数信息泄露漏洞(CVE-2014-3508)。在打印函数OBJ_obj2txt中存在问题,导致在使用X509_name_oneline, X509_name_print_ex 这些函数时致使栈信息泄露。只有一些应用响应了pretty printing(整齐打印)输出给攻击者,该应用才会受到影响。

NVD链接: http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-3508

2. 服务器Hello消息导致SRP 加密组件崩溃漏洞(CVE-2014-5139) 。只影响openssl客户端,一个恶意的服务器通过SRP 加密组件Hello消息发送一个空指针,导致openssl客户端崩溃。

NVD链接: http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-5139

3. 在ssl_parse_serverhello_tlsext 函数中存在条件竞争漏(CVE-2014-3509)。OpenSSL的ssl_parse_serverhello_tlsext内存在竞争条件漏洞,如果多线程客户端用恢复的会话连接到恶意服务器并且服务器发送ec点格式扩展,则可在客户端中已释放的内存中写入255个字节。攻击者可利用此漏洞造成客户端拒绝服务。

NVD链接: http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-3509

4. 处理DTLS包的过程中存在释放两次内存的问题漏洞(CVE-2014-3505)。攻击者可以强制错误条件,在处理DTLS包的过程中存在释放两次内存,从而导致openssl的崩溃。

NVD链接: http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-3505

5. DTLS内存耗尽漏洞(CVE-2014-3506)。攻击者可以强制openssl在处理DTLS握手信息的时候消耗大量内存,将会导致拒绝服务攻击。

NVD链接: http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-3506

6. 长度为0的数据分片导致DTLS内存泄露漏洞(CVE-2014-3507)。通过发送一个精心构造的DTLS数据包,攻击者可以造成openssl内存泄露,从而导致拒绝服务攻击。

NVD链接: http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-3507

7. Openssl DTLS 匿名EC加密套件拒绝服务攻击漏洞(CVE-2014-3510)。如果Openssl DTLS客户端开启anonymous (EC)DH ciphersuites (匿名加密套件),将会导致拒绝服务攻击。一个恶意的服务端通过发送恶意构造的握手包,从而导致客户端空指针引用,从而使客户端服务崩溃。

NVD链接: http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-3510

8. TLS协议降级攻击漏洞(CVE-2014-3511)。Openssl SSL/TLS 服务器端代码存在问题,当使用的Clienthello消息被错误的分片,可以导致服务器使用TLS 1.0(低版本)协议代替高版本协议。这将导致中间人攻击,通过修改客户端的TLS消息,迫使TLS服务端和客户端使用低版本TLS协议,即使他们都支持高版本。目前 TLS版本包括1.0;1.1;1.2;1.3(最新版本)。

NVD链接: http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-3511

9. SRP 缓冲区溢出漏洞(CVE-2014-3512)。一个恶意的客户端或服务端通过发送无效的SRP参数,将导致内部缓冲区溢出。只有一些明确使用并设置SRP的应用才会受影响。

NVD链接: http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-3512

产品名称

受影响的版本

修复版本

AP5010DN-AGN

Earlier than V200R005C10 versions

AP5010DN-AGN V200R005C10

Basic Cloud Platform

V100R001C01

V100R001C01XNFS0106012

Dorado2100 G2

V100R001C00B010

V100R001C00SPCa00

Dorado2100

V100R001C00B011

V100R001C00SPCa00

Dorado5100

V100R001C00B010

V100R001C00SPCa00

eSDK Solution

V100R003C20

Upgrade to V100R003C30SPC100

eSight IT

V200R002C00

V200R002C00SPC301B011

eSight Network

V200R003C01

Upgrade to V200R003C10SPC205

V200R003C10

V200R003C10SPC205

eSight UC&C

V100R001C01B010

V100R001C01SPC303

V100R001C20

V100R001C20SPC306

V100R002C00

V300R002C00SPC200

eSpace CAD

V100R001C01

V100R001C01LHUE01SPC105

eSpace CC

V200R001C01

Upgrade to V200R001C03SPC205

eSpace DCM

V100R002C01

Official SUSE patch

eSpace IVS

V100R001C02SPC100

V100R001C02SPC121

FusionAccess

FusionAccess V100R005C10

Upgrade to V100R005C20

FusionCompute

V100R003C10SPC600 and earlier versions

V100R003C10CP6001

HUAWEI S12700

Earlier than V200R006C00SPC300 versions

V200R006C00SPC300

ManageOne

ManageOne OC V100R002C00

ManageOne OC V100R002C10

ManageOne SC V100R002C10

ManageOne V100R001C01

ManageOne V100R001C02

Official SUSE Patch

OceanStor S6800T

V100R005C02

Upgrade to V100R005C30SPC300

V100R001C00

Upgrade to V100R005C30SPC300

V200R002C10

Upgrade to V200R002C20SPC100

V200R002C00

V200R002C00SPC400

OceanStor S2600T

V100R005C01

Upgrade to V100R005C30SPC300

V200R001C00

Upgrade to V200R002C00SPC400

V100R002C00

Upgrade to V100R005C30SPC300

V200R002C10

Upgrade to V200R002C20SPC100

V200R002C00

V200R002C00SPC400

OceanStor S5500T

V100R001C00

Upgrade to V100R005C30SPC300

V200R002C10

Upgrade to V200R002C20SPC100

V100R005C50

Upgrade to V200R002C20SPC100

OceanStor 18800

V100R001C00

V100R001C00SPC300

OceanStor S5600T

Earlier than  V100R005C30SPC300 versions

V100R005C30SPC300

V200R002C10

Upgrade to V200R002C20SPC100

V200R002C00

V200R002C00SPC400

OceanStor S5800T

V100R001C00

Upgrade to V100R005C30SPC300

V200R002C10

Upgrade to V200R002C20

V200R001C00

Upgrade to V200R002C00SPC400

Earlier than V200R002C00SPC400 versions

V200R002C00SPC400

OceanStor 18800F

V100R001C00

V100R001C00SPC300

OceanStor 18500

V100R001C00

V100R001C00SPC300

OceanStor 6800 V3

V300R001C00

V300R001C10SPC100

OceanStor N8500

Earlier than V200R001C09SPC500 versions

V200R001C09SPC502

V200R001C91SPC200

V200R001C91SPC202

OceanStor HVS88T

V100R001C00

V100R001C00SPC300

OceanStor HVS85T

V100R001C00

V100R001C00SPC300

OceanStor S2200T

V100R005C00

Upgrade to V100R005C30SPC300

OceanStor S2900

V100R002C01

Upgrade to V100R005C30SPC300

OceanStor S3900

V100R001C00

Upgrade to V100R005C30SPC300

OceanStor S5900

V100R001C00

Upgrade to V100R005C30SPC300

OceanStor S6900

V100R001C00

Upgrade to V100R005C30SPC300

OceanStor Dorado2100

V100R001C00

V100R001C00SPCa00

OceanStor Dorado2100 G2

V100R001C00

V100R001C00SPCa00

OceanStor Dorado5100

V100R001C00

V100R001C00SPCa00

OceanStor UDS

V100R002C00

Upgrade to V100R002C01 SPC101

Policy Center

V100R003C00

Upgrade to V100R003C10

RSE6500

V100R001C00

V100R001C00SPC200

S2200T

Earlier than  V100R005C30SPC300 versions

V100R005C30SPC300

S2600T

V100R005C01T

Upgrade to V100R005C30SPC300

S3300

V100R006C05

V100R006HP0011

S7700

Earlier than V200R006C00SPC300 versions

V200R006C00SPC300

SoftCo

V100R003C01B204

Upgrade to V200R001C01SPC500

SmartCDN

SmartCDN V100R001C05

Smart CDN V100R001C05SPC600T

Tecal RH2285H

V100R002C00

RH2285H V2 V100R002C00SPC112

Tecal RH2288 V2

V100R002C00

V100R002C00SPC118

Tecal RH2288E V2

V100R002C00

V100R002C00SPC102

Tecal RH2288H V2

V100R002C00

V100R002C00SPC116

Tecal RH2485 V2

V100R002C00

V100R002C00SPC503

Tecal RH5885 V2

V100R001C00

Upgrade to V100R001C02SPC200

Tecal RH5885 V3

V100R003C00

Upgrade to V100R003C01SPC106

V100R003C01

V100R003C01SPC106

Tecal RH5885H V3

V100R003C00

V100R003C00SPC105B010

TMS1000

Earlier than  V100R005C00SPC305 versions

V100R005C00SPC305

TSM

TSM V100R002C01

Upgrade to V100R002C07SPC224

TSM V100R003C00

Upgrade to Policy Center V100R003C10

USG9560

Earlier than V300R001C01SPH303 verions

USG9560 V300R001C01SPH303

USG9500

V200R001C01

Upgrade to V300R001C01SPH303

USG9300

USG9300 V100R003C00

Upgrade to USG9500 V300R001C01SPH303


成功利用这些漏洞的话,会造成攻击者执行DOS攻击,敏感信息泄露和越权执行任意代码。

漏洞使用CVSSv2计分系统进行分级(http://www.first.org/cvss/

1. CVE-2014-3508

基础得分:4.3 (AV:N/AC:M/Au:N/C:P/I:N/A:N)

临时得分:3.6 (E:F/RL:O/RC:C)

2. CVE-2014-5139

基础得分:4.3(AV:N/AC:M/Au:N/C:N/I:N/A:P)

临时得分: 3.6 (E:F/RL:O/RC:C)

3. CVE-2014-3509

基础得分:6.8(AV:N/AC:M/AU:N/C:P/I:P/A:P)

临时得分:5.6 (E:F/RL:O/RC:C)

4. CVE-2014-3505

基础得分:5.0 (AV:N/AC:L/Au:N/C:N/I:N/A:P)

临时得分:4.1 (E:F/RL:O/RC:C)

5. CVE-2014-3506

基础得分:5.0 (AV:N/AC:L/Au:N/C:N/I:N/A:P)

临时得分:4.1 (E:F/RL:O/RC:C)

6. CVE-2014-3507

基础得分:5.0 (AV:N/AC:L/Au:N/C:N/I:N/A:P)

临时得分:4.1 (E:F/RL:O/RC:C)

7. CVE-2014-3510

基础得分:4.3 (AV:N/AC:M/Au:N/C:N/I:N/A:P)

临时得分:3.6 (E:F/RL:O/RC:C)

8. CVE-2014-3511

基础得分:4.3 (AV:N/AC:M/Au:N/C:N/I:P/A:N)

临时得分:3.6 (E:F/RL:O/RC:C)

9. CVE-2014-3512

基础得分:7.5 (AV:N/AC:L/Au:N/C:P/I:P/A:P)

临时得分:6.2 (E:F/RL:O/RC:C)

更详细的技术细节请参考OpenSSL官网发布的SA:

http://www.openssl.org/news/secadv_20140806.txt

用户可以通过华为TAC (Huawei Technical Assistance Center)获取补丁/更新版本。

TAC的联系方式见链接: http://www.huawei.com/cn/security/psirt/report-vulnerabilities/index.htm.


该漏洞由OpenSSL官网公布。

对于华为产品和解决方案的安全问题,请通过PSIRT@huawei.com联系华为PSIRT。

对于通用的华为产品和解决方案的问题,直接联系华为TAC(Huawei Technical Assistance Center)获取相关问题的配置或技术协助


2015-03-11 V1.2 UPDATED Update the link information
2015-01-21 V1.1 UPDATED Update the affected products list

2014-10-08 V1.0 INITIAL

本文件按“原样”提供,不承诺任何明示、默示和法定的担保,包括(但不限于)对适销性、适用性及不侵权的担保。 在任何情况下,华为技术有限公司,或其直接或间接控制的子公司,或其供应商,对任何损失,包括直接,间接,偶然,必然的商业利润损失或特殊损失均不承担责任。您以任何方式使用本文件所产生的一切法律责任由您自行承担。华为可以随时对本文件所载的内容和信息进行修改或更新。


如果您要反馈华为产品的漏洞信息、获取华为公司安全应急响应服务及获取华为产品漏洞信息,请通过以下链接获取帮助:

http://www.huawei.com/cn/security/psirt