本站点使用cookies,继续浏览表示您同意我们使用cookies。Cookies和隐私政策

安全预警-华为Tecal服务器产品中的多个安全漏洞

  • 预警编号:Huawei-SA-20141224-01-Tecal
  • 初始发布时间: 2014-12-24
  • 更新发布时间: 2015-02-26

某些华为服务器产品存在多个安全漏洞。
某些华为服务器产品存在敏感信息泄漏安全漏洞。这些产品的用户可以在Web UI的“在线用户”页面中查看所有在线用户的Session ID。攻击者可以利用查询到的其他用户的Session ID以假冒身份访问系统(漏洞编号:HWPSIRT-2014-11109)。
该漏洞的CVE编号为: CVE-2014-9691。
某些华为服务器产品存在RMCP+协议的 Session ID随机性不足的安全漏洞。这些产品使用的RMCP+协议Session ID只有有限几个可能的值。攻击者可以猜测其他用户使用的Session ID,进而以假冒身份访问系统(漏洞编号:HWPSIRT-2014-11113)。
该漏洞的CVE编号为: CVE-2014-9692。
某些华为服务器产品存在缓冲区溢出漏洞。这些产品在处理来自DNS服务器的某些报文时,缺少对复制数据长度的判断。攻击者可以利用该漏洞执行任意代码或使系统重启(漏洞编号:HWPSIRT-2014-11114)。
该漏洞的CVE编号为: CVE-2014-9693。
某些华为服务器产品存在CSRF漏洞。这些产品在Web访问控制上没有使用Token机制。当用户已经登陆这些华为服务器的同时访问包含恶意CSRF脚本的网站时,CSRF脚本运行,可能导致配置篡改,系统重启等后果(漏洞编号:HWPSIRT-2014-11115)。
该漏洞的CVE编号为: CVE-2014-9694。

产品名称

版本号

修复产品版本号

Tecal RH1288 V2

V100R002C00SPC107及之前的版本

V100R002C00SPC116

Tecal RH2265 V2

V100R002C00

Upgrade to RH2285 V2 V100R002C00SPC116

Tecal RH2285 V2

V100R002C00SPC115及之前的版本

V100R002C00SPC116

Tecal RH2265 V2

V100R002C00

Upgrade to RH2285H V2 V100R002C00SPC112

Tecal RH2285H V2

V100R002C00SPC111及之前的版本

V100R002C00SPC112

Tecal RH2268 V2

V100R002C00

Upgrade to RH2288 V2 V100R002C00SPC118

Tecal RH2288 V2

V100R002C00SPC117及之前的版本

V100R002C00SPC118

Tecal RH2288H V2

V100R002C00SPC115及之前的版本

V100R002C00SPC116

Tecal RH2485 V2

V100R002C00SPC502及之前的版本

V100R002C00SPC503

Tecal RH5885 V2

V100R001C02SPC109 及之前的版本

V100R001C02SPC110

Tecal RH5885 V3

V100R003C01SPC102及之前的版本

V100R003C01SPC103

Tecal RH5885H V3

V100R003C00SPC102及之前的版本

V100R003C00SPC103

Tecal XH310 V2

V100R001C00SPC110及之前的版本

V100R001C00SPC111

Tecal XH311 V2

V100R001C00SPC110及之前的版本

V100R001C00SPC111

Tecal XH320 V2

V100R001C00SPC110及之前的版本

V100R001C00SPC111

Tecal XH621 V2

V100R001C00SPC106及之前的版本

V100R001C00SPC107

Tecal DH310 V2

V100R001C00SPC110及之前的版本

V100R001C00SPC111

Tecal DH320 V2

V100R001C00SPC106及之前的版本

V100R001C00SPC107

Tecal DH620 V2

V100R001C00SPC106及之前的版本

V100R001C00SPC107

Tecal DH621 V2

V100R001C00SPC107及之前的版本

V100R001C00SPC107

Tecal DH628 V2

V100R001C00SPC107及之前的版本

V100R001C00SPC107

Tecal BH620 V2

V100R002C00SPC107及之前的版本

V100R002C00SPC107

Tecal BH621 V2

V100R002C00SPC106及之前的版本

V100R002C00SPC107

Tecal BH622 V2

V100R002C00SPC110 及之前的版本

V100R002C00SPC111

Tecal BH640 V2

V100R002C00SPC108及之前的版本

V100R002C00SPC109

Tecal CH121

V100R001C00SPC180及之前的版本

V100R001C00SPC200

Tecal CH140

V100R001C00SPC110及之前的版本

V100R001C00SPC130

Tecal CH220

V100R001C00SPC180及之前的版本

V100R001C00SPC200

Tecal CH221

V100R001C00SPC180及之前的版本

V100R001C00SPC200

Tecal CH222

V100R002C00SPC180及之前的版本

V100R002C00SPC200

Tecal CH240

V100R001C00SPC180及之前的版本

V100R001C00SPC200

Tecal CH242

V100R001C00SPC180及之前的版本

V100R001C00SPC200

Tecal CH242 V3

V100R001C00SPC110及之前的版本

V100R001C00SPC130

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Note : 为修复漏洞,只升级软件包中的iMana软件即可。

 

HWPSIRT-2014-11109:

攻击者可以利用该漏洞假冒其他用户身份访问系统

 

HWPSIRT-2014-11113:

攻击者可以利用该漏洞假冒其他用户身份访问系统

 

HWPSIRT-2014-11114:

攻击者可以利用该漏洞执行任意代码或使系统重启

 

HWPSIRT-2014-11115:

攻击者可以利用该漏洞篡改服务器配置或使系统重启

漏洞使用CVSSv2计分系统进行分级(http://www.first.org/cvss/

HWPSIRT-2014-11109:

基础得分:4.0 (AV:N/AC:L/Au:S/C:P/I:N/A:N)

临时得分:3.3 (E:F/RL:O/RC:C)

 

HWPSIRT-2014-11113:

基础得分:5.0 (AV:N/AC:L/Au:N/C:P/I:N/A:N)

临时得分:4.1 (E:F/RL:O/RC:C)

 

HWPSIRT-2014-11114:

基础得分:7.5 (AV:N/AC:L/Au:N/C:P/I:P/A:P)

临时得分:6.2 (E:F/RL:O/RC:C)

 

HWPSIRT-2014-11115:

基础得分:8.5 (AV:N/AC:L/Au:N/C:N/I:P/A:C)

临时得分:7.0 (E:F/RL:O/RC:C)

HWPSIRT-2014-11109:

  1. 前提条件:

攻击者必须可以登陆到服务器的Web

2. 攻击步骤:

攻击者登陆服务器Web页面,在“在线用户”页面中获取其他用户的Session ID,并利用这个Session ID假冒其他用户访问系统。

 

HWPSIRT-2014-11113:

  1. 前提条件:

攻击者必须可以登陆到服务器的Web

2. 攻击步骤:

攻击者在几个可能的值中猜测用户使用的Session ID,并利用这个Session ID假冒其他用户访问系统。

 

HWPSIRT-2014-11114:

  1. 前提条件:

攻击者能伪装为受漏洞影响的服务器所使用的DNS服务器

2. 攻击步骤:

攻击者伪装为受漏洞影响的服务器所使用的DNS服务器。并且在服务器发起DNS请求时,回复特定的DNS报文。

 

HWPSIRT-2014-11115:

  1. 前提条件:

攻击者构造包含恶意脚本的网站,并且网站可被受漏洞影响的服务器用户访问

2. 攻击步骤:

攻击者构造包含恶意脚本的网站,并且诱使服务器用户访问该网页。

用户可以通过华为TAC (Huawei Technical Assistance Center)获取补丁/更新版本。

TAC的联系方式见链接: http://www.huawei.com/cn/security/psirt/report-vulnerabilities/index.htm.


该漏洞由华为内部测试人员发现。华为应急响应团队尚未知悉关于该漏洞的任何公开声明或者恶意使用。

对于华为产品和解决方案的安全问题,请通过PSIRT@huawei.com联系华为PSIRT。

对于通用的华为产品和解决方案的问题,直接联系华为TAC(Huawei Technical Assistance Center)获取相关问题的配置或技术协助


2015-02-26 V1.2 UPDATE 刷新受影响的产品版本

2015-02-15 V1.1 UPDATE 刷新受影响的产品版本

2014-12-24 V1.0 INITIAL

本文件按“原样”提供,不承诺任何明示、默示和法定的担保,包括(但不限于)对适销性、适用性及不侵权的担保。 在任何情况下,华为技术有限公司,或其直接或间接控制的子公司,或其供应商,对任何损失,包括直接,间接,偶然,必然的商业利润损失或特殊损失均不承担责任。您以任何方式使用本文件所产生的一切法律责任由您自行承担。华为可以随时对本文件所载的内容和信息进行修改或更新。


如果您要反馈华为产品的漏洞信息、获取华为公司安全应急响应服务及获取华为产品漏洞信息,请通过以下链接获取帮助:

http://www.huawei.com/cn/security/psirt