本站点使用cookies,继续浏览表示您同意我们使用cookies。Cookies和隐私政策
部分华为产品存在一个写越界的漏洞。当设备收到异常OSPF消息后,在用户执行某查询命令时,由于对输入未做充分校验导致写越界。一个无权限、远程攻击者可以向受影响设备发送异常OSPF消息来利用漏洞。成功的攻击会导致系统崩溃。 (漏洞编号:HWPSIRT-2017-10017)
此漏洞的CVE编号为: CVE-2017-17250.
华为已发布版本修复该漏洞。安全预警链接:
http://www.huawei.com/cn/psirt/security-advisories/huawei-sa-20180214-01-ospf-cn
产品名称 |
版本号 |
修复版本号 |
AR120-S |
V200R005C32 |
Upgrade to V200R007C00SPC900 |
AR1200 |
V200R005C32 |
Upgrade to V200R007C00SPC900 |
AR1200-S |
V200R005C32 |
Upgrade to V200R007C00SPC900 |
AR150 |
V200R005C32 |
Upgrade to V200R007C00SPC900 |
AR150-S |
V200R005C32 |
Upgrade to V200R007C00SPC900 |
AR160 |
V200R005C32 |
Upgrade to V200R007C00SPC900 |
AR200 |
V200R005C32 |
Upgrade to V200R007C00SPC900 |
AR200-S |
V200R005C32 |
Upgrade to V200R007C00SPC900 |
AR2200-S |
V200R005C32 |
Upgrade to V200R007C00SPC900 |
AR3200 |
V200R005C32 |
Upgrade to V200R007C00SPC900 |
V200R007C00 |
V200R007C00SPC900 |
|
AR510 |
V200R005C32 |
Upgrade to V200R007C00SPC900 |
NetEngine16EX |
V200R005C32 |
Upgrade to V200R007C00SPC900 |
S12700 |
V200R007C00 |
Upgrade to V2R9C00 |
V200R007C01 |
||
V200R008C00 |
||
S2700 |
V200R006C10 |
Upgrade to V2R9C00 |
V200R007C00 |
||
V200R008C00 |
||
S5700 |
V200R007C00 |
Upgrade to V2R9C00 |
V200R008C00 |
||
S6700 |
V200R008C00 |
Upgrade to V2R9C00 |
S7700 |
V200R007C00 |
Upgrade to V2R9C00 |
V200R008C00 |
||
S9700 |
V200R007C00 |
Upgrade to V2R9C00 |
V200R007C01 |
||
V200R008C00 |
||
SRG1300 |
V200R005C32 |
Upgrade to V200R007C00SPC900 |
SRG2300 |
V200R005C32 |
Upgrade to V200R007C00SPC900 |
SRG3300 |
V200R005C32 |
Upgrade to V200R007C00SPC900 |
漏洞使用CVSSv3计分系统进行分级(http://www.first.org/cvss/specification-document)
基础得分:6.5 (AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H)
临时得分:6.0 (E:F/RL:O/RC:C)
利用漏洞发起攻击的预置条件:
1. 攻击者可以访问受影响设备的网络。
2. 用户在受影响设备执行某查询命令。
漏洞详细描述:
当设备收到异常OSPF消息后,在用户执行某查询命令时,由于对输入未做校验导致写越界。一个无权限、远程攻击者可以向受影响设备发送异常OSPF消息来利用漏洞。成功的攻击会导致系统崩溃。
AR150 / S6700 / AR150-S / SRG1300 / AR200-S / AR160 / AR2200-S / S7700 / AR200 / SRG2300 / AR3200 / S12700 / AR120-S / AR510 / S5700 / SRG3300 / AR1200-S / S9700 / AR1200 / NetEngine16EX / S2700:
执行以下一项或两项配置都可以满足规避漏洞的要求。
1.在接口视图配置如下命令:
ospf authentication-mode {md5 | hmac-md5 | hmac-sha256}
ospf authentication-mode keychain
2.在ospf-area视图配置如下命令:
authentication-mode {md5 | hmac-md5 | hmac-sha256}
authentication-mode keychain
可以查看产品手册,了解更详细的信息。
用户可以通过华为TAC (Huawei Technical Assistance Center)获取补丁/更新版本。
TAC的联系方式见链接http://www.huawei.com/cn/psirt/report-vulnerabilities。
无
华为一贯主张尽全力保障产品用户的最终利益,遵循负责任的安全事件披露原则,并通过产品安全问题处理机制处理产品安全问题。
获取华为公司安全应急响应服务及华为产品漏洞信息,请访问http://www.huawei.com/cn/psirt。
反馈华为产品和解决方案安全问题,请反馈至华为PSIRT邮箱PSIRT@huawei.com,详情参考http://www.huawei.com/cn/psirt/report-vulnerabilities。