本站点使用cookies,继续浏览表示您同意我们使用cookies。Cookies和隐私政策

安全预警 - 涉及华为部分产品的弱算法漏洞

  • 预警编号:huawei-sa-20180703-01-algorithm
  • 初始发布时间: 2018-07-03
  • 更新发布时间: 2019-01-23

部分华为产品存在一个弱加密算法的安全漏洞。利用这个漏洞,一个未经过认证的远程攻击者需要抓取客户端和服务端的TLS报文。由于在RSA密钥交换过程可能发起Bleichenbacher攻击,攻击者可以通过密码分析方法解密会话密钥以及前面抓取的会话。成功利用这个漏洞可能导致部分信息泄露。(漏洞编号:HWPSIRT-2017-12135)

此漏洞的CVE编号为: CVE-2017-17174.

华为已发布版本修复该漏洞。安全预警链接:

http://www.huawei.com/cn/psirt/security-advisories/huawei-sa-20180703-01-algorithm-cn


产品名称

版本号

修复版本号

CloudEngine 12800

V100R003C00

Upgrade to V200R003SPC810

V100R003C10

V100R005C00

V100R005C10

V100R006C00

V200R001C00

V200R002C50

CloudEngine 5800

V100R003C00

Upgrade to V200R003SPC810

V100R003C10

V100R005C00

V100R005C10

V100R006C00

V200R001C00

V200R002C50

CloudEngine 6800

V100R003C00

Upgrade to V200R003SPC810

V100R003C10

V100R005C00

V100R005C10

V100R006C00

V200R001C00

V200R002C50

CloudEngine 7800

V100R003C00

Upgrade to V200R003SPC810

V100R003C10

V100R005C00

V100R005C10

V100R006C00

V200R001C00

V200R002C50

RSE6500

V500R002C00

V500R002C00SPCb00

S12700

V200R007C00

Upgrade to V2R12C00

V200R007C01

V200R008C00

V200R009C00

V200R010C00

S1700

V200R006C10

Upgrade to V2R12C00

V200R009C00

V200R010C00

S2700

V200R006C00

Upgrade to V2R12C00

V200R006C10

V200R007C00

V200R008C00

V200R009C00

V200R010C00

S5700

V200R005C02

Upgrade to V2R12C00

V200R005C03

V200R006C00

V200R007C00

V200R008C00

V200R009C00

V200R010C00

S6700

V200R005C02

Upgrade to V2R12C00

V200R008C00

V200R009C00

S7700

V200R006C00

Upgrade to V2R12C00

V200R007C00

V200R008C00

V200R009C00

V200R010C00

S9700

V200R006C00

Upgrade to V2R12C00

V200R007C00

V200R007C01

V200R008C00

V200R009C00

V200R010C00

SoftCo

V200R003C20

Upgrade to V200R003C50SPC300

VP9660

V600R006C10

V600R006C10SPC300

eSpace U1981

V100R001C20

Upgrade to V200R003C50SPC300

V200R003C20

V200R003C30

V200R003C50

V200R003C50SPC300



成功利用这个漏洞可能导致部分信息泄露。


漏洞使用CVSSv3计分系统进行分级(http://www.first.org/cvss/specification-document

基础得分:5.3 (AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N)

临时得分:4.9 (E:F/RL:O/RC:C)


利用漏洞发起攻击的预置条件:

1、受影响设备在TLS模式中采用RSA作为密钥交换算法。

漏洞详细描述:

利用这个漏洞,一个未经过认证的远程攻击者需要抓取客户端和服务端的TLS报文。由于在RSA密钥交换过程可能发起Bleichenbacher攻击,攻击者可以通过密码分析方法解密会话密钥以及前面抓取的会话。成功利用这个漏洞可能导致部分信息泄露。

用户可以通过华为TAC (Huawei Technical Assistance Center)获取补丁/更新版本。

TAC的联系方式见链接http://www.huawei.com/cn/psirt/report-vulnerabilities



该漏洞由华为内部测试发现。


2019-01-23 V1.2 UPDATED 刷新受影响产品版本和修复信息;

2018-07-04 V1.1 UPDATED 更新漏洞概述、技术细节和修复产品版本信息

2018-07-03 V1.0 INITIAL


华为一贯主张尽全力保障产品用户的最终利益,遵循负责任的安全事件披露原则,并通过产品安全问题处理机制处理产品安全问题。

获取华为公司安全应急响应服务及华为产品漏洞信息,请访问http://www.huawei.com/cn/psirt
反馈华为产品和解决方案安全问题,请反馈至华为PSIRT邮箱PSIRT@huawei.com,详情参考http://www.huawei.com/cn/psirt/report-vulnerabilities

本文件按“原样”提供,不承诺任何明示、默示和法定的担保,包括(但不限于)对适销性、适用性及不侵权的担保。 在任何情况下,华为技术有限公司,或其直接或间接控制的子公司,或其供应商,对任何损失,包括直接,间接,偶然,必然的商业利润损失或特殊损失均不承担责任。您以任何方式使用本文件所产生的一切法律责任由您自行承担。华为可以随时对本文件所载的内容和信息进行修改或更新。