本站点使用cookies,继续浏览表示您同意我们使用cookies。Cookies和隐私政策

安全公告 - 关于HG532产品存在远程代码执行安全漏洞的声明

  • 预警编号:huawei-sn-20171130-01-hg532
  • 初始发布时间: 2017年11月30日
  • 更新发布时间: 2021年07月13日

2017年11月27日,华为接收到Check Point软件技术研究部门Muhammad Mukatren的通知,华为HG532产品存在远程代码执行的安全漏洞(CVE-2017-17215)。同时Check Point发布安全预警CPAI-2017-1016,但预警中不包含漏洞细节。华为在第一时间启动了分析调查。目前已经确认该漏洞存在。认证后的攻击者可以向设备37215端口发送恶意报文发起攻击,成功利用漏洞可以远程执行任意代码。

客户可以通过如下措施规避或预防该漏洞的攻击,详情请向当地服务提供商或华为TAC咨询:

 (1) 配置设备内置防火墙功能

 (2) 修改默认口令

 (3) 运营商端部署防火墙

客户可以部署华为NGFW(下一代防火墙)或者数据中心防火墙产品,并升级IPS特征库至2017年12月1日发布的最新版本(IPS_H20011000_2017120100)以检测和防护来自于网络层面的该漏洞攻击。

      华为一直按照行业惯例进行着生命周期管理,并已经建立了生命周期管理体系,明确了产品生命周期策略及产品终止策略。对于非全面停止服务产品华为已经与客户进行沟通,并根据客户意见提供解决版本;对于全面停止服务产品华为建议用户采用规避措施来规避或预防该问题,或者使用较新型号的产品进行替换。

2021-07-13 V1.6 更新稿 更新说明
2018-02-06 V1.5 更新稿 更新说明

2017-12-22 V1.4 更新稿 增加解决说明

2017-12-14 V1.3 更新稿 增加CVE编号

2017-12-07 V1.2 更新稿 增加规避方案

2017-12-06 V1.1 更新稿 增加IPS签名

2017-11-30 V1.0 初稿


华为一贯主张尽全力保障产品用户的最终利益,遵循负责任的安全事件披露原则,并通过产品安全问题处理机制处理产品安全问题。

获取华为公司安全应急响应服务及华为产品漏洞信息,请访问http://www.huawei.com/cn/psirt
反馈华为产品和解决方案安全问题,请反馈至华为PSIRT邮箱PSIRT@huawei.com,详情参考http://www.huawei.com/cn/psirt/report-vulnerabilities