本站点使用cookies,继续浏览表示您同意我们使用cookies。Cookies和隐私政策

安全预警 - 华为某些产品权限提升安全漏洞

  • 预警编号:huawei-sa-20181010-01-debug
  • 初始发布时间: 2019-09-21
  • 更新发布时间: 2020-09-09

操作系统的开发者没有正确处理Intel 64和IA-32架构软件开发人员手册的系统编程指南中的一则声明,导致MOV SS/POP SS指令延迟的#DB异常可能产生意外的行为,并被证实可实现Windows,某些Xen,FreeBSD或Linux内核的崩溃。某些华为产品也会受到这个漏洞的影响。攻击者可以利用这个漏洞实现权限提升。 (漏洞编号:HWPSIRT-2018-05100)

此漏洞的CVE编号为: CVE-2018-8897.

华为已发布版本修复该漏洞。安全预警链接:

http://www.huawei.com/cn/psirt/security-advisories/huawei-sa-20181010-01-debug-cn


产品名称

版本号

修复版本号

EulerOS

V200R002C10

2.1.20.SPC002

V200R002C20

2.2.8.SPC001

V200R003C00

V200R003C00SPC609

V200R005C00

V200R005C00SPC310

FusionCube

3.0.0

3.1.1

3.0.1

3.1.0

V100R002C02

V100R002C50SPC202

V100R002C60RC1

V100R002C60SPC100

V100R002C70

V100R002C70U1

FusionModule1000A

V100R003C10

iManager NetEco 6000-TOOL_Linux_AutoInstall V600R007C00SPC260

FusionSphere OpenStack

V100R005C00

V100R006C30B080

V100R005C10

V100R006C00

V100R006C10

V100R006C30

ManageOne

V100R003C00

6.3.0

V100R006C30

OceanStor Backup Software

V100R001C00

OceanStor BCManager V200R001C00SPC231

V100R002C00

V100R002C00SPC200

V200R001C00

V200R001C00SPC200

SMC2.0

V100R003C10

V600R006C10SPC700

V500R002C00

eLog

V200R003C10

V200R005C00SPC208

V200R003C20

V200R005C00SPC200

V200R005C00SPC205

eSpace VCN3000

V100R002C00

VCN3020 V100R003C00SPC200

V100R002C10

V100R002C20

iManager NetEco

V600R007C00

iManager NetEco 6000-TOOL_Linux_AutoInstall V600R007C00SPC260

V600R007C10

V600R007C11

V600R007C12

V600R007C20

V600R007C40

V600R008C00

V600R008C10

V600R008C20

V600R008C30

iManager NetEco 6000

V600R007C40

iManager NetEco 6000-TOOL_Linux_AutoInstall V600R007C00SPC260

V600R007C60

V600R007C80

V600R007C90

V600R008C00

V600R008C10SPC100



攻击者可以利用这个漏洞实现权限提升。

漏洞使用CVSSv3计分系统进行分级(http://www.first.org/cvss/specification-document

基础得分:6.3 (AV:L/AC:L/PR:L/UI:N/S:C/C:L/I:L/A:L)

临时得分:5.9 (E:F/RL:O/RC:C)

利用漏洞发起攻击的预置条件:

攻击者可以登录进受影响的系统并在其中运行代码。

漏洞详细描述:

操作系统的开发者没有正确处理Intel 64和IA-32架构软件开发人员手册的系统编程指南中的一则声明,导致MOV SS/POP SS指令延迟的#DB异常可能产生意外的行为,并被证实可实现Windows,某些Xen,FreeBSD或Linux内核的崩溃。某些华为产品也会受到这个漏洞的影响。攻击者可以利用这个漏洞实现权限提升。

用户可以通过华为TAC (Huawei Technical Assistance Center)获取补丁/更新版本。

TAC的联系方式见链接http://www.huawei.com/cn/psirt/report-vulnerabilities

该漏洞由CERT/CC报告给华为。

2020-09-09 V1.3 UPDATED 刷新受影响产品版本和修复信息;

2019-08-28 V1.2 UPDATED 刷新受影响产品版本和修复信息;

2019-02-27 V1.1 UPDATED 刷新受影响产品版本和修复信息;

2018-10-10 V1.0 INITIAL


华为一贯主张尽全力保障产品用户的最终利益,遵循负责任的安全事件披露原则,并通过产品安全问题处理机制处理产品安全问题。

获取华为公司安全应急响应服务及华为产品漏洞信息,请访问http://www.huawei.com/cn/psirt
反馈华为产品和解决方案安全问题,请反馈至华为PSIRT邮箱PSIRT@huawei.com,详情参考http://www.huawei.com/cn/psirt/report-vulnerabilities

本文件按“原样”提供,不承诺任何明示、默示和法定的担保,包括(但不限于)对适销性、适用性及不侵权的担保。 在任何情况下,华为技术有限公司,或其直接或间接控制的子公司,或其供应商,对任何损失,包括直接,间接,偶然,必然的商业利润损失或特殊损失均不承担责任。您以任何方式使用本文件所产生的一切法律责任由您自行承担。华为可以随时对本文件所载的内容和信息进行修改或更新。