本站点使用cookies,继续浏览表示您同意我们使用cookies。Cookies和隐私政策

安全预警 - 某些华为产品中存在的16个OpenSSL安全漏洞

  • 预警编号:huawei-sa-20170322-01-openssl
  • 初始发布时间: 2017-03-22
  • 更新发布时间: 2018-07-04

OpenSSL 1.1.0a版本的statem/statem.c调用realloc后未考虑内存块移动,远程攻击者通过构造的TLS会话,可造成拒绝服务或任意代码执行。 (漏洞编号HWPSIRT-2016-09065)
此漏洞的CVE编号为: CVE-2016-6309。

OpenSSL 1.0.2i版本的crypto/x509/x509_vfy.c存在安全漏洞。远程攻击者触发CRL操作,可造成拒绝服务攻击。 (漏洞编号HWPSIRT-2016-09078)
此漏洞的CVE编号为: CVE-2016-7052。

OpenSSL1.0.1的1.0.1u之前版本,OpenSSL1.0.2的1.0.2i之前版本,OpenSSL1.1.0的1.1.0a之前版本存在多个内存泄露安全漏洞。远程攻击者可通过发送大量 OCSP 状态请求扩展导致服务器拒绝服务。 (漏洞编号HWPSIRT-2016-09079)
此漏洞的CVE编号为: CVE-2016-6304。

OpenSSL1.1.0的1.1.0a之前版本,record/rec_layer_s3.c文件的ssl3_read_bytes函数,允许远程攻击者通过触发一个零长度的SSL_peek调用记录,导致服务器拒绝服务。 (漏洞编号HWPSIRT-2016-09080)
此漏洞的CVE编号为: CVE-2016-6305。

TLS,SSH和IPSec协议以及其他协议和产品中使用的DES和3DES,有一个大约4G大小的碰撞空间,这将使远程攻击者更容易以生日攻击手段,通过大量监听使用CBC模式3DES算法的HTTPS会话来还原明文,这种攻击也称为"Sweet32"。 (漏洞编号HWPSIRT-2016-09081)
此漏洞的CVE编号为: CVE-2016-2183。

OpenSSL 1.1.0之前版本,crypto/mdc2/mdc2dgst.c的MDC2_Update函数中存在一个整数溢出安全漏洞。远程攻击者能利用漏洞造成拒绝服务。 (漏洞编号HWPSIRT-2016-09082)
此漏洞的CVE编号为: CVE-2016-6303。

OpenSSL 1.1.0之前版本,位于ssl/t1_lib.c中的函数tls_decrypt_ticket,在确认ticket的长度时没有考虑HMAC的大小,导致内存越界读取,进而引起拒绝服务。 (漏洞编号HWPSIRT-2016-09083)
此漏洞的CVE编号为: CVE-2016-6302。

OpenSSL 1.1.0之前版本,crypto/bn/bn_print.c/BN_bn2dec函数未正确验证分割结果,远程用户利用此漏洞可进行拒绝服务攻击。 (漏洞编号HWPSIRT-2016-09084)
此漏洞的CVE编号为: CVE-2016-2182。

OpenSSL 1.0.2h之前版本,X.509公钥基础结构时间标记协议实现代码crypto/ts/ts_lib.c的TS_OBJ_print_bio函数存在安全漏洞。远程攻击者通过"openssl ts"命令处理构造的时间标记文件,造成拒绝服务。 (漏洞编号HWPSIRT-2016-09085)
此漏洞的CVE编号为: CVE-2016-2180。

OpenSSL 1.0.2h之前版本中,堆缓冲区边界检查中未正确使用指针指针,远程攻击者利用此漏洞可造成拒绝服务。 (漏洞编号HWPSIRT-2016-09086)
此漏洞的CVE编号为: CVE-2016-2177。

OpenSSL 1.0.2h之前版本,crypto/dsa/dsa_ossl.c的dsa_sign_setup函数未正确使用恒时操作,本地用户通过定时旁侧攻击,可获取DSA密钥。 (漏洞编号HWPSIRT-2016-09087)
此漏洞的CVE编号为: CVE-2016-2178。

OpenSSL 1.1.0之前版本,在DTLS实现中未正确限制与未用乱序消息相关的队列条目使用期,这可使远程攻击者同时保留多个构造的DTLS会话,利用此漏洞进行拒绝服务攻击。 (漏洞编号HWPSIRT-2016-09088)
此漏洞的CVE编号为: CVE-2016-2179。

OpenSSL 1.1.0之前版本,DTLS实现中的抗重放攻击部分存在缺陷,允许攻击者发起拒绝服务攻击。 (漏洞编号HWPSIRT-2016-09089)
此漏洞的CVE编号为: CVE-2016-2181。

OpenSSL 1.0.1u之前版本,OpenSSL 1.0.2的1.0.2i之前版本,证书解析器中存在安全漏洞,可导致攻击者通过异常证书操作发起拒绝服务攻击。 (漏洞编号HWPSIRT-2016-09090)
此漏洞的CVE编号为: CVE-2016-6306。

OpenSSL 1.1.0a之前的版本状态机实现中,在分配内存前没有进行足够检查,远程攻击者可以通过发送异常TLS信息发起拒绝服务攻击。 (漏洞编号HWPSIRT-2016-09091)
此漏洞的CVE编号为: CVE-2016-6307。

OpenSSL 1.1.0a之前的版本,DTLS实现代码statem/statem_dtls.c中,在分配内存前没有进行足够检查,远程攻击者可以通过发送异常DTLS信息发起拒绝服务攻击。 (漏洞编号HWPSIRT-2016-09092)
此漏洞的CVE编号为: CVE-2016-6308。

华为已发布版本修复该漏洞。安全预警链接:
http://www.huawei.com/cn/psirt/security-advisories/huawei-sa-20170322-01-openssl-cn

产品名称

版本号

修复版本号

AC6005

V200R005C10

Upgrade to V2R7C10

AC6605

V200R005C00

Upgrade to V2R7C10

V200R005C10

AP5010SN-GN

V200R005C10

Upgrade to V200R007C10

AP5030DN

V200R005C10

Upgrade to V200R007C10

AP5130DN

V200R005C10

Upgrade to V200R007C10

AP6010SN-GN

V200R005C10

Upgrade to V200R007C10

AP6310SN-GN

V200R005C10

Upgrade to V200R007C10

AP6510DN-AGN

V200R005C10

Upgrade to V200R007C10

AP6610DN-AGN

V200R005C10

Upgrade to V200R007C10

AP7030DE

V200R005C10

Upgrade to V200R007C10

V200R005C20

AP7110DN-AGN

V200R005C10

Upgrade to V200R007C10

AP7110SN-GN

V200R005C10

Upgrade to V200R007C10

AP8030DN

V200R005C10

Upgrade to V200R007C10

AP8130DN

V200R005C10

Upgrade to V200R007C10

AP9330DN

V200R005C20

Upgrade to V200R007C10

AR3200

V200R008C10

Upgrade to V200R008C50

V200R008C20

DP300

V500R002C00

V500R002C00SPC800

E6000

V100R002C03

V100R001C00SPC505

FusionManager

V100R005C00

Upgrade to V100R006C00

IPC6112-D

V100R001C10

V100R001C10SPC305

IPC6611-Z30-I

V100R001C00

V100R001C00SPC305

OceanStor 9000

V100R001C01

Upgrade to V300R005C00SPC170

V100R001C30

V300R005C00

V300R005C00SPC170

OceanStor Backup Software

V100R002C00

Upgrade to OceanStor BCManager V200R001C00SPC202 eBackup

OceanStor UDS

V100R002C00LVDF01

Upgrade to OceanStor UDS VFusionStorage Object V100R002C01SPC112

V1R2C01LHWS01RC3

V1R2C01LHWS02U1SPC5

V1R2C01LHWS01RC6

RH5885 V2

V100R001C01

Upgrade to V100R001C02SPC303

V100R001C02

V100R001C02SPC303

RH5885 V3

V100R003C01

V100R003C01SPC120

V100R003C10

RSE6500

V500R002C00

V500R002C00SPCa00

SMSC

V300R002C90LG0005

VAS Cloud Component V100R002C00

SeMG9811

V300R001C01

V300R001C01SPHa02

TE30

V100R001C02B053SP02

Upgrade to TE60 V600R006C00SPC200

V100R001C02B053SP03

V100R001C02SPC100

V100R001C02SPC100B011

V100R001C02SPC100B012

V100R001C02SPC100B013

V100R001C02SPC100B014

V100R001C02SPC100B015

V100R001C02SPC100B016

V100R001C02SPC100T

V100R001C02SPC100TB010

V100R001C02SPC101T

V100R001C02SPC101TB010

V100R001C02SPC102T

V100R001C02SPC102TB010

V100R001C02SPC103T

V100R001C02SPC103TB010

V100R001C02SPC200

V100R001C02SPC200B010

V100R001C02SPC200B011

V100R001C02SPC200T

V100R001C02SPC200TB010

V100R001C02SPC201TB010

V100R001C02SPC202T

V100R001C02SPC202TB010

V100R001C02SPC203T

V100R001C02SPC300B010

V100R001C10

V100R001C10SPC100

V100R001C10SPC200B010

V100R001C10SPC300

V100R001C10SPC500

V100R001C10SPC600

V100R001C10SPC700B010

V100R001C10SPC800

V500R002C00SPC200

V500R002C00SPC500

V500R002C00SPC600

V500R002C00SPC700

TE40

V500R002C00SPC600

TP3206 V100R002C00SPC700

V500R002C00SPC700

TE60

V100R001C10

Upgrade to V500R002C00SPC900

V500R002C00

V500R002C00SPC900

USG9520

V200R001C01

Upgrade to V300R001C01SPHa02

V300R001C01

V300R001C01SPHa02

V300R001C20

USG9560

V200R001C01

Upgrade to V300R001C01SPHa02

V300R001C01

V300R001C01SPHa02

V300R001C20

USG9580

V200R001C01

Upgrade to V300R001C01SPHa02

V300R001C01

V300R001C01SPHa02

V300R001C20

VCM

V100R001C10

Upgrade to VCM5020 V100R002C50SPC100

V100R001C10SPC001

V100R001C10SPC002

V100R001C10SPC003

V100R001C10SPC004

V100R001C10SPC005

V100R001C10SPC006

V100R001C20

ViewPoint 9030

V100R011C02SPC100

Upgrade to V100R011C03SPC500

V100R011C02SPC100B010

V100R011C03B012SP15

V100R011C03SPC500

V100R011C03B012SP16

V100R011C03B015SP03

V100R011C03LGWL01SPC100

V100R011C03LGWL01SPC100B012

V100R011C03LGWL02SPC100T

V100R011C03SPC100

V100R011C03SPC100B010

V100R011C03SPC100B011

V100R011C03SPC100B012

V100R011C03SPC100T

V100R011C03SPC200

V100R011C03SPC200T

V100R011C03SPC300

V100R011C03SPC400

eAPP610

V100R003C00

eAPP610_TD V100R003C00SPC540

eLog

V200R005C00

V200R005C00SPC200

eSpace 7910

V200R003C00

V200R003C00SPCh00

eSpace 7950

V200R003C00SPCf00

eSpace 7910 V200R003C00SPCk00

V200R003C30

eSpace 7910 V200R003C30SPC100

eSpace 8950

V200R003C00

V200R003C00SPCh00

eSpace IAD

V300R002C01SPCb00

V300R002C01SPCm00

eSpace U1981

V200R003C30

V200R003C30SPC200

eSpace USM

V100R001C10SPC105

Upgrade to Unified Session Manager V600R006C00SPC100

V300R001C00

eSpace VCN3000

V100R002C00SPC100

Upgrade to VCN3020 V100R002C50SPC100

V100R002C00SPC108

V100R002C00SPC109

V100R002C10B026

V100R002C10SPC001

V100R002C10SPC100

V100R002C10SPC100T

V100R002C10SPC101

V100R002C10SPC101T

V100R002C10SPC102

V100R002C10SPC102T

V100R002C10SPC102TB011

V100R002C10SPC103

V100R002C10SPC103T

V100R002C10SPC105T

V100R002C10SPC106

V100R002C10SPC107

V100R002C10SPC107_B1253000

V100R002C10SPC108

V100R002C20B022

V100R002C20SPC001B012

V100R002C20SPC001T

V100R002C20SPC100

V100R002C20SPC200

V100R002C20SPC201

V100R002C20SPC201T

V100R002C20SPC201TB012

iBMC

V100R002C10

Upgrade to V200R002C20SPC110

V100R002C30

V200R002C20

V200R002C20SPC110



HWPSIRT-2016-09065:
对于技术细节,请用户参考此网址: https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-6309
HWPSIRT-2016-09078:
对于技术细节,请用户参考此网址: https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-7052
HWPSIRT-2016-09079:
对于技术细节,请用户参考此网址: https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-6304
HWPSIRT-2016-09080:
对于技术细节,请用户参考此网址: https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-6305
HWPSIRT-2016-09081:
对于技术细节,请用户参考此网址: https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-2183
HWPSIRT-2016-09082:
对于技术细节,请用户参考此网址: https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-6303
HWPSIRT-2016-09083:
对于技术细节,请用户参考此网址: https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-6302
HWPSIRT-2016-09084:
对于技术细节,请用户参考此网址: https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-2182
HWPSIRT-2016-09085:
对于技术细节,请用户参考此网址: https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-2180
HWPSIRT-2016-09086:
对于技术细节,请用户参考此网址: https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-2177
HWPSIRT-2016-09087:
对于技术细节,请用户参考此网址: https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-2178
HWPSIRT-2016-09088:
对于技术细节,请用户参考此网址: https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-2179
HWPSIRT-2016-09089:
对于技术细节,请用户参考此网址: https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-2181
HWPSIRT-2016-09090:
对于技术细节,请用户参考此网址: https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-6306
HWPSIRT-2016-09091:
对于技术细节,请用户参考此网址: https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-6307
HWPSIRT-2016-09092:
对于技术细节,请用户参考此网址: https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-6308
漏洞使用CVSSv3计分系统进行分级(http://www.first.org/cvss/specification-document
HWPSIRT-2016-09065:
基础得分:9.8 (AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H)
临时得分:9.1 (E:F/RL:O/RC:C)
HWPSIRT-2016-09078:
基础得分:7.5 (AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H)
临时得分:7.0 (E:F/RL:O/RC:C)
HWPSIRT-2016-09079:
基础得分:7.5 (AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H)
临时得分:7.0 (E:F/RL:O/RC:C)
HWPSIRT-2016-09080:
基础得分:7.5 (AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H)
临时得分:7.0 (E:F/RL:O/RC:C)
HWPSIRT-2016-09081:
基础得分:5.3 (AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N)
临时得分:4.9 (E:F/RL:O/RC:C)
HWPSIRT-2016-09082:
基础得分:9.8 (AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H)
临时得分:9.1 (E:F/RL:O/RC:C)
HWPSIRT-2016-09083:
基础得分:7.5 (AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H)
临时得分:7.0 (E:F/RL:O/RC:C)
HWPSIRT-2016-09084:
基础得分:9.8 (AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H)
临时得分:9.1 (E:F/RL:O/RC:C)
HWPSIRT-2016-09085:
基础得分:7.5 (AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H)
临时得分:7.0 (E:F/RL:O/RC:C)
HWPSIRT-2016-09086:
基础得分:5.9 (AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H)
临时得分:5.5 (E:F/RL:O/RC:C)
HWPSIRT-2016-09087:
基础得分:5.7 (AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N)
临时得分:5.3 (E:F/RL:O/RC:C)
HWPSIRT-2016-09088:
基础得分:7.5 (AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H)
临时得分:7.0 (E:F/RL:O/RC:C)
HWPSIRT-2016-09089:
基础得分:7.5 (AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H)
临时得分:7.0 (E:F/RL:O/RC:C)
HWPSIRT-2016-09090:
基础得分:5.9 (AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H)
临时得分:5.5 (E:F/RL:O/RC:C)
HWPSIRT-2016-09091:
基础得分:5.9 (AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H)
临时得分:5.5 (E:F/RL:O/RC:C)
HWPSIRT-2016-09092:
基础得分:5.9 (AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H)
临时得分:5.5 (E:F/RL:O/RC:C)
HWPSIRT-2016-09065:
对于技术细节,请用户参考此网址: https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-6309
HWPSIRT-2016-09078:
对于技术细节,请用户参考此网址: https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-7052
HWPSIRT-2016-09079:
对于技术细节,请用户参考此网址: https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-6304
HWPSIRT-2016-09080:
对于技术细节,请用户参考此网址: https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-6305
HWPSIRT-2016-09081:
对于技术细节,请用户参考此网址: https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-2183
HWPSIRT-2016-09082:
对于技术细节,请用户参考此网址: https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-6303
HWPSIRT-2016-09083:
对于技术细节,请用户参考此网址: https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-6302
HWPSIRT-2016-09084:
对于技术细节,请用户参考此网址: https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-2182
HWPSIRT-2016-09085:
对于技术细节,请用户参考此网址: https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-2180
HWPSIRT-2016-09086:
对于技术细节,请用户参考此网址: https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-2177
HWPSIRT-2016-09087:
对于技术细节,请用户参考此网址: https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-2178
HWPSIRT-2016-09088:
对于技术细节,请用户参考此网址: https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-2179
HWPSIRT-2016-09089:
对于技术细节,请用户参考此网址: https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-2181
HWPSIRT-2016-09090:
对于技术细节,请用户参考此网址: https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-6306
HWPSIRT-2016-09091:
对于技术细节,请用户参考此网址: https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-6307
HWPSIRT-2016-09092:
对于技术细节,请用户参考此网址: https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-6308

用户可以通过华为TAC (Huawei Technical Assistance Center)获取补丁/更新版本。

TAC的联系方式见链接http://www.huawei.com/cn/psirt/report-vulnerabilities



这些安全漏洞由OpenSSL官方网站披露。

2018-07-04 V1.3 UPDATED 刷新受影响产品版本和修复信息;

2018-04-18 V1.2 UPDATED 刷新受影响产品版本和修复信息;

2017-09-20 V1.1 UPDATED 刷新受影响产品版本和修复信息;

2017-03-22 V1.0 INITIAL


华为一贯主张尽全力保障产品用户的最终利益,遵循负责任的安全事件披露原则,并通过产品安全问题处理机制处理产品安全问题。

获取华为公司安全应急响应服务及华为产品漏洞信息,请访问http://www.huawei.com/cn/psirt
反馈华为产品和解决方案安全问题,请反馈至华为PSIRT邮箱PSIRT@huawei.com,详情参考http://www.huawei.com/cn/psirt/report-vulnerabilities

本文件按“原样”提供,不承诺任何明示、默示和法定的担保,包括(但不限于)对适销性、适用性及不侵权的担保。 在任何情况下,华为技术有限公司,或其直接或间接控制的子公司,或其供应商,对任何损失,包括直接,间接,偶然,必然的商业利润损失或特殊损失均不承担责任。您以任何方式使用本文件所产生的一切法律责任由您自行承担。华为可以随时对本文件所载的内容和信息进行修改或更新。