本站点使用cookies,继续浏览表示您同意我们使用cookies。Cookies和隐私政策

安全预警 - 涉及华为USG产品的缓冲区溢出漏洞

  • 预警编号:huawei-sa-20160810-01-usg
  • 初始发布时间: 2016-08-10
  • 更新发布时间: 2016-08-12

USG产品的AAA(The Authentication, Authorization and Accounting)模块中存在一个缓冲区溢出漏洞。远程攻击者通过已认证的RADIUS(Remote Authentication Dial In User Service)服务器向设备发送特定的EAP(Enterprise Application Platform)报文进行攻击,成功利用此漏洞攻击者可以在设备上执行任意代码。(漏洞编号: HWPSIRT-2016-06054)

此漏洞的CVE编号为:CVE-2016-6669。
  

华为已发布版本修复该漏洞。安全预警链接:

http://www.huawei.com/cn/psirt/security-advisories/huawei-sa-20160810-01-usg-cn

产品名称

版本号

修复版本号

USG2100

V300R001C00

Upgrade to V300R001C10SPC600

V300R001C10

V300R001C10SPC600

USG2200

V300R001C00

Upgrade to V300R001C10SPC600

V300R001C10

V300R001C10SPC600

USG5100

V300R001C00

Upgrade to V300R001C10SPC600

V300R001C10

V300R001C10SPC600

USG5500

V300R001C00

Upgrade to V300R001C10SPC600

V300R001C10

V300R001C10SPC600

成功利用此漏洞攻击者可以在USG产品上执行任意代码。

漏洞使用CVSSv2计分系统进行分级(http://www.first.org/cvss/

基础得分:7.1 (AV:N/AC:H/Au:S/C:C/I:C/A:C)

临时得分:5.9 (E:F/RL:O/RC:C)

1.前提条件:

攻击者可以控制一个已经和USG产品认证过的RADIUS服务器 

2. 攻击步骤:

由于USG产品对EAP报文中特定字段校验不充分,远程攻击者通过已认证的RADIUS服务器向设备发送特定的EAP报文进行攻击,成功利用此漏洞攻击者可以在设备上执行任意代码。

用户可以通过华为TAC (Huawei Technical Assistance Center)获取补丁/更新版本。

TAC的联系方式见链接http://www.huawei.com/cn/psirt/report-vulnerabilities



该漏洞由华为内部测试发现。

2016-08-12 V1.1 UPDATED 增加CVE ID
2016-08-10 V1.0 INITIAL

华为一贯主张尽全力保障产品用户的最终利益,遵循负责任的安全事件披露原则,并通过产品安全问题处理机制处理产品安全问题。

获取华为公司安全应急响应服务及华为产品漏洞信息,请访问http://www.huawei.com/cn/psirt
反馈华为产品和解决方案安全问题,请反馈至华为PSIRT邮箱PSIRT@huawei.com,详情参考http://www.huawei.com/cn/psirt/report-vulnerabilities

本文件按“原样”提供,不承诺任何明示、默示和法定的担保,包括(但不限于)对适销性、适用性及不侵权的担保。 在任何情况下,华为技术有限公司,或其直接或间接控制的子公司,或其供应商,对任何损失,包括直接,间接,偶然,必然的商业利润损失或特殊损失均不承担责任。您以任何方式使用本文件所产生的一切法律责任由您自行承担。华为可以随时对本文件所载的内容和信息进行修改或更新。