监测发现 H3C 企业路由器(ERN ERG2N GR 系列》存在任意用户登录和命令 执行漏洞,攻击者可通过访问nserLog in.asp/actionpalicy_status1./xxxx.cfg 接口,xxxx为设备型号(比如设备型号为 ER520062 ,即访问userLog in.asp/./a ctionpolicy_status/./ER5200G2.cfg),统过COOKIE 验证,进行目录穿越,获取 设备的明文配置文件,配置中有明文的web 管理员账号admin 的密码,登陆后台 即可通过开启 telenet 获取命令执行权限 此漏洞为零日漏洞,需联系厂商获取补丁修复。
预警范围: F3C 企业路由器(ER. ERG2、GR 系列) 风险分析: 利用该漏洞,攻击者可绕过 COOKIE 验证,进行目录穿越,获取设备的明文 配置文件,配置中有明文的 web 管理员账号admin 的密码,登陆后台即可通过开 启 telenet 获取命令执行权限
(0)
最佳答案
您好,参考
H3C(新华三)多系列产品存在远程命令执行漏洞,影响H3C ER、ERG2、GR 多个企业级路由器系列产品,该漏洞是由设备Web控制台某接口的逻辑漏洞造成的。
受影响设备版本: ERG2AW-MNW100-全系列固件及其适配设备、ER2200G2、ER3100G2、ER3200G2、ER3260G2、ER5100G2、ER5200G2、ER6300G2、ER8300G2、ER8300G2-X、ER5200、ER5100、ER3260、ER3200、ER3100、ER6300、ER8300、GR5200、GR3200、GR8300、GR-5400AX、GR-1800AX等。
修复建议: 1、升级设备固件至最新版本:ERHMG2-MNW100-R1122 及之后版本、ERG2AW-MNW100-R1113及之后版本、MiniGR1B0V100R014及之后版本;
2、关闭H3C设备 <远程 WEB 管理>和<远程 TELNET 管理> 功能;
3、做好企业内外资产排查,将受影响的设备及时下线或转移至内网。
(0)
亲~登录后才可以操作哦!
确定你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作
举报
×
侵犯我的权益
×
侵犯了我企业的权益
×
抄袭了我的内容
×
原文链接或出处
诽谤我
×
对根叔社区有害的内容
×
不规范转载
×
举报说明
暂无评论