本站点使用cookies,继续浏览表示您同意我们使用cookies。Cookies和隐私政策
华为WS331a 是一款便携无线路由器。
WS331a产品的管理页面中存在一个CSRF漏洞,未经过认证的攻击者可以利用此漏洞发起CSRF攻击。成功利用此漏洞,攻击者可以向受影响设备提交特定请求进而导致设备恢复出厂设置或者重启。 (漏洞编号:HWPSIRT-2016-07078)
此漏洞的CVE编号为:CVE-2016-6158。
WS331a产品的管理页面中存在一个凭证管理漏洞,由于在密码校验时处理不当,未经认证的攻击者可以向受影响产品LAN口发送特定报文利用此漏洞。成功利用此漏洞,攻击者可以以管理员权限登录设备。(漏洞编号:HWPSIRT-2016-07079)
此漏洞的CVE编号为:CVE-2016-6159。
华为已发布版本修复该漏洞。安全预警链接:
http://www.huawei.com/cn/psirt/security-advisories/huawei-sa-20160907-01-ws331a-cn
产品名称 |
版本号 |
修复版本号 |
WS331a |
WS331a-10 V100R001C02B017SP01及之前版本 |
WS331a-10 V100R001C01B112 |
HWPSIRT-2016-07078:
成功利用此漏洞,攻击者可以向受影响设备提交特定请求进而导致设备恢复出厂设置或者重启。
HWPSIRT-2016-07079:
成功利用此漏洞,攻击者可以以管理员权限登录设备。
漏洞使用CVSSv2计分系统进行分级(http://www.first.org/cvss/)
HWPSIRT-2016-07078:
基础得分:5.8 (AV:N/AC:H/Au:N/C:N/I:P/A:P)
临时得分:4.8 (E:F/RL:O/RC:C)
HWPSIRT-2016-07079:
基础得分:6.8 (AV:A/AC:H/Au:N/C:C/I:C/A:C)
临时得分:5.6 (E:F/RL:O/RC:C)
HWPSIRT-2016-07078:
1.前提条件:
合法用户通过LAN侧登录了管理页面(WS331a产品只能通过LAN侧管理)
2. 攻击步骤:
通过诱导已登录的管理员用户点击恶意链接或访问包含恶意脚本的网站,攻击者可以向受影响设备提交特定请求。
HWPSIRT-2016-07079:
1. 前提条件:
攻击者可以接入设备LAN侧网络
2. 攻击步骤:
未经认证的攻击者可以通过向受影响产品LAN口发送特定报文来利用此漏洞。成功利用此漏洞,攻击者可以以管理员权限登录设备。
无
用户可以通过华为TAC (Huawei Technical Assistance Center)获取补丁/更新版本。
TAC的联系方式见链接http://www.huawei.com/cn/psirt/report-vulnerabilities。
该漏洞是由中国信息通信研究院安全研究所网络安全实验室的许子先报告给华为PSIRT。华为感谢许子先与我们协同披露漏洞,以保护华为的客户。
2016-09-07 V1.0 INITIAL
无
华为一贯主张尽全力保障产品用户的最终利益,遵循负责任的安全事件披露原则,并通过产品安全问题处理机制处理产品安全问题。
获取华为公司安全应急响应服务及华为产品漏洞信息,请访问http://www.huawei.com/cn/psirt。
反馈华为产品和解决方案安全问题,请反馈至华为PSIRT邮箱PSIRT@huawei.com,详情参考http://www.huawei.com/cn/psirt/report-vulnerabilities。