漏洞风险提示|H3C多系列设备远程命令执行漏洞

admin 2022年7月26日22:07:16评论4,869 views1字数 1215阅读4分3秒阅读模式


漏洞风险提示



漏洞描述


边界无限团队发现一个涉及 H3C(新华三)多系列产品的漏洞,影响 H3C ER、ERG2、GR 多个企业级路由器系列产品,鉴于H3C企业级路由器部署的广泛性,其潜在威胁巨大,危险层级较高。

漏洞信息


该远程命令执行漏洞是由设备Web控制台某接口存在的逻辑漏洞造成的。凭借此处漏洞即可获取到设备的终端完全控制权限(ROOT 权限)。经验证,存在被更换网络配置信息和固件版本、劫持网络流量的风险,甚至可被进一步作为入侵内网的入口。


漏洞利用条件


利用特殊的 POST 请求访问设备,可以泄漏设备敏感信息,即攻击者可以通过该途径绕过安全认证获取设备的敏感信息(比如:设备配置信息、管理密码信息、ROOT 权限等)。


漏洞影响范围

目前已知受此漏洞影响的有H3C ER系列路由器产品,ER G2 系列路由器产品,GR 系列路由器产品,包括但不限于以下版本:ERG2AW-MNW100-全系列固件及其适配设备,ER2200G2、ER3100G2、ER3200G2、ER3260G2、ER5100G2、ER5200G2、ER6300G2、ER8300G2、ER8300G2-X、ER5200、ER5100、ER3260、ER3200、ER3100、ER6300、ER8300、GR5200、GR3200、GR8300、GR-5400AX、GR-1800AX等。

修复方案


  • 方案一:关闭<远程 WEB 管理>和<远程 TELNET 管理>功能

登录设备 WEB 页面-》设备管理-》远程管理-》关闭<远程 WEB 管理>和<远程TELNET 管理>


漏洞风险提示|H3C多系列设备远程命令执行漏洞



  • 方案二:升级到最新版本解决

ERHMG2-MNW100-R1122 及之后版本

ERG2AW-MNW100-R1113及之后版本

MiniGR1B0V100R014及之后版本


<在线升级方法> 

ER 产品:

登录设备 WEB 页面-》设备管理-》基本管理-》软件升级-》远程升级-》点击<升级>,按页面提示操作完成升级。


漏洞风险提示|H3C多系列设备远程命令执行漏洞



GR 产品:

登录设备 WEB 页面设备管理-》基本管理-》软件升级-》点击<版本检测>,待检测到新版本后,点击<在线升级>,按页面提示操作完成升级。


漏洞风险提示|H3C多系列设备远程命令执行漏洞



<本地升级方法> 

H3C 官网下载软件到本地 PC-》登录设备 WEB 页面-》设备管理-》基本管理-》软件升级-》本地升级-》<选择文件>选择本地软件下载路径-》点击<升级>,按页面提示操作完成升级。


ER 产品:


漏洞风险提示|H3C多系列设备远程命令执行漏洞


ER 产品官网软件下载链接:

https://www.h3c.com/cn/Service/Document_Software/Software_Download/Router/


GR 产品:


漏洞风险提示|H3C多系列设备远程命令执行漏洞


GR 产品官网软件下载链接:

https://www.h3c.com/cn/Service/Document_Software/Software_Download/Consume_product/



· END ·




免费试用请联系



漏洞风险提示|H3C多系列设备远程命令执行漏洞

原文始发于微信公众号(边界无限):漏洞风险提示|H3C多系列设备远程命令执行漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年7月26日22:07:16
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   漏洞风险提示|H3C多系列设备远程命令执行漏洞https://cn-sec.com/archives/1202397.html

发表评论

匿名网友 填写信息