本站点使用cookies,继续浏览表示您同意我们使用cookies。Cookies和隐私政策
华为USG系列、NGFW module、IPS Module、NIP系列,以及AntiDDoS8000产品的ASPF功能存在缓冲区溢出的安全漏洞。攻击者可以构造畸形报文,报文中参数非法,导致DoS攻击或者可以执行任意代码。(漏洞编号: HWPSIRT-2016-04005)
此漏洞的CVE编号为:CVE-2016-4576。
华为已发布版本修复该漏洞。安全预警链接:
http://www.huawei.com/cn/psirt/security-advisories/huawei-sa-20160511-01-aspf-cn
产品名称 |
版本号 |
修复版本号 |
IPS Module |
V500R001C00 |
Upgrade to V500R001C20SPC100 |
NGFW Module |
V500R001C00 |
Upgrade to V500R001C20SPC100 |
NIP6300 |
V500R001C00 |
Upgrade to V500R001C20SPC100 |
NIP6600 |
V500R001C00 |
Upgrade to V500R001C20SPC100 |
Secospace USG6300 |
V500R001C00 |
Upgrade to V500R001C20SPC100 |
Secospace USG6500 |
V500R001C00 |
Upgrade to V500R001C20SPC100 |
Secospace USG6600 |
V500R001C00 |
Upgrade to V500R001C20SPC100 |
USG9500 |
V500R001C00 |
Upgrade to V500R001C20SPC100 |
Secospace AntiDDoS8000 |
V500R001C00 |
Upgrade to V500R001C20SPC100 |
利用这个漏洞,攻击者可以构造畸形报文,导致DoS攻击或者可以执行任意代码。
漏洞使用CVSSv2计分系统进行分级(http://www.first.org/cvss/)
基础得分:10.0 (AV:N/AC:L/Au:N/C:C/I:C/A:C)
临时得分:8.3 (E:F/RL:O/RC:C)
攻击者能够连接到设备所在的网络;
2. 攻击步骤:
攻击者可以构造畸形报文,报文中参数非法。由于系统没有检验参数合法性,导致DoS攻击或者可以执行任意代码。
针对受影响产品没有有效的规避方案,但是客户可以部署华为NGFW(下一代防火墙)或者数据中心防火墙产品,并升级IPS特征库至2016年5月4日发布的最新版本(IPS_H20011000_2016050400)以检测和防护来自于网络层面的该漏洞攻击。
用户可以通过华为TAC (Huawei Technical Assistance Center)获取补丁/更新版本。
TAC的联系方式见链接http://www.huawei.com/cn/psirt/report-vulnerabilities。
该漏洞由华为内部测试发现。
2016-05-18 V1.1 UPDATED 分配CVE编
2016-05-11 V1.0 INITIAL
无
华为一贯主张尽全力保障产品用户的最终利益,遵循负责任的安全事件披露原则,并通过产品安全问题处理机制处理产品安全问题。
获取华为公司安全应急响应服务及华为产品漏洞信息,请访问http://www.huawei.com/cn/psirt。
反馈华为产品和解决方案安全问题,请反馈至华为PSIRT邮箱PSIRT@huawei.com,详情参考http://www.huawei.com/cn/psirt/report-vulnerabilities。