本站点使用cookies,继续浏览表示您同意我们使用cookies。Cookies和隐私政策

安全预警 - 华为产品的CIDAM协议中存在多个输入校验安全漏洞

  • 预警编号:huawei-sa-20171220-02-cidam
  • 初始发布时间: 2017-12-20
  • 更新发布时间: 2019-12-18

华为产品的CIDAM协议在实现中由于对特定信息的校验不足,存在多个输入校验安全漏洞。成功利用这几个漏洞,一个认证的远程攻击者通过发送恶意构造的信息到目标设备,可以破坏正常业务并导致系统异常。 (漏洞编号:HWPSIRT-2017-08147,HWPSIRT-2017-08148,HWPSIRT-2017-08149和HWPSIRT-2017-08150)

这四个漏洞的CVE编号为: CVE-2017-17168,CVE-2017-17169,CVE-2017-17170和CVE-2017-17304.

华为已发布版本修复该漏洞。安全预警链接:

http://www.huawei.com/cn/psirt/security-advisories/huawei-sa-20171220-02-cidam-cn

产品名称

版本号

修复版本号

DP300

V500R002C00

V500R002C00SPCb00

V500R002C00B010

V500R002C00B011

V500R002C00B012

V500R002C00B013

V500R002C00B014

V500R002C00B017

V500R002C00B018

V500R002C00SPC100

V500R002C00SPC200

V500R002C00SPC300

V500R002C00SPC400

V500R002C00SPC500

V500R002C00SPC600

V500R002C00SPC800

V500R002C00SPC900

V500R002C00SPCa00

RP200

V500R002C00SPC200

Upgrade to TEX0 V600R006C00SPC500

V600R006C00

TEX0 V600R006C00SPC500

V600R006C00SPC200

V600R006C00SPC300

V600R006C00SPC400

V600R006C00SPC500

TE30

V100R001C10SPC300

Upgrade to TEX0 V600R006C00SPC500

V100R001C10SPC500

V100R001C10SPC600

V100R001C10SPC700B010

V500R002C00SPC200

V500R002C00SPC500

V500R002C00SPC600

V500R002C00SPC700

V500R002C00SPC900

V500R002C00SPCb00

V600R006C00

TEX0 V600R006C00SPC500

V600R006C00SPC200

V600R006C00SPC300

V600R006C00SPC400

V600R006C00SPC500

TE40

V500R002C00SPC600

Upgrade to TEX0 V600R006C00SPC500

V500R002C00SPC700

V500R002C00SPC900

V500R002C00SPCb00

V600R006C00

TEX0 V600R006C00SPC500

V600R006C00SPC200

V600R006C00SPC300

V600R006C00SPC400

V600R006C00SPC500

TE50

V500R002C00SPC600

Upgrade to TEX0 V600R006C00SPC500

V500R002C00SPC700

V500R002C00SPCb00

V600R006C00

TEX0 V600R006C00SPC500

V600R006C00SPC200

V600R006C00SPC300

V600R006C00SPC400

V600R006C00SPC500

TE60

V100R001C10

Upgrade to TEX0 V600R006C00SPC500

V100R001C10B001

V100R001C10B002

V100R001C10B010

V100R001C10B011

V100R001C10B012

V100R001C10B013

V100R001C10B014

V100R001C10B016

V100R001C10B017

V100R001C10B018

V100R001C10B019

V100R001C10SPC400

V100R001C10SPC500

V100R001C10SPC600

V100R001C10SPC700

V100R001C10SPC800B011

V100R001C10SPC900

V500R002C00

V500R002C00B010

V500R002C00B011

V500R002C00SPC100

V500R002C00SPC200

V500R002C00SPC300

V500R002C00SPC600

V500R002C00SPC700

V500R002C00SPC800

V500R002C00SPC900

V500R002C00SPCa00

V500R002C00SPCb00

V500R002C00SPCd00

V500R002C00SPCe00

V600R006C00

TEX0 V600R006C00SPC500

V600R006C00SPC100

V600R006C00SPC200

V600R006C00SPC300

V600R006C00SPC400

V600R006C00SPC500

eSpace U1981

V200R003C20SPC900

Upgrade to V200R003C30SPC500



攻击者成功利用这几个漏洞可以破坏正常业务并导致系统异常。

漏洞使用CVSSv3计分系统进行分级(http://www.first.org/cvss/specification-document

HWPSIRT-2017-08147, HWPSIRT-2017-08148, HWPSIRT-2017-08149和HWPSIRT-2017-08150:

基础得分:6.5 (AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:H/A:H)

临时得分:6.0 (E:F/RL:O/RC:C)

HWPSIRT-2017-08147,HWPSIRT-2017-08148,HWPSIRT-2017-08149和HWPSIRT-2017-08150:

利用漏洞发起攻击的预置条件:

1.攻击者可以连接到设备。

2攻击者获取到设备用户的权限。

漏洞详细描述:

华为产品的CIDAM协议在实现中由于对特定信息的校验不足,存在多个输入校验安全漏洞。成功利用这几个漏洞,一个认证的远程攻击者通过发送恶意构造的信息到目标设备,可以破坏正常业务并导致系统异常。

用户可以通过华为TAC (Huawei Technical Assistance Center)获取补丁/更新版本。

TAC的联系方式见链接http://www.huawei.com/cn/psirt/report-vulnerabilities



该漏洞由华为内部测试发现。

2019-12-18 V1.1 UPDATED 刷新受影响产品版本和修复信息;

2017-12-20 V1.0 INITIAL

华为一贯主张尽全力保障产品用户的最终利益,遵循负责任的安全事件披露原则,并通过产品安全问题处理机制处理产品安全问题。

获取华为公司安全应急响应服务及华为产品漏洞信息,请访问http://www.huawei.com/cn/psirt
反馈华为产品和解决方案安全问题,请反馈至华为PSIRT邮箱PSIRT@huawei.com,详情参考http://www.huawei.com/cn/psirt/report-vulnerabilities

本文件按“原样”提供,不承诺任何明示、默示和法定的担保,包括(但不限于)对适销性、适用性及不侵权的担保。 在任何情况下,华为技术有限公司,或其直接或间接控制的子公司,或其供应商,对任何损失,包括直接,间接,偶然,必然的商业利润损失或特殊损失均不承担责任。您以任何方式使用本文件所产生的一切法律责任由您自行承担。华为可以随时对本文件所载的内容和信息进行修改或更新。