问题描述:
护网工作组监测发现新华三系列产品零日漏洞,该漏洞属于远程利用,风险极大。
(一)新华三IMC系统primefaces表达式注入漏洞
该漏洞本质为 primefaces 依赖组件的 el 表达式注入漏洞,主要原因是由于该组件采用了硬编码加密 key。IMC系统使用了受影响的 primefaces 组件,在修复版本中使用了自定义的加密 key,但漏洞依然可被利用。通过对接口/imc/javax.faces.resource/dynamiccontent.properties.xhtml 发送特定的请求包可实现命令注入,执行任意命令。其中dynamiccontent.properties.xhtml可以修改为任意其他路径,该漏洞为全局漏洞。
(二)新华三SecCenter远程代码执行
SecCenter 采用 shiro 作为鉴权管理的框架,包含/menupage/countMasterSigFile 的 uri 不会经过后续shiro 的检查,存在鉴权绕过。从而可以访问 queryUserInfo 方法获得用户的明文密码。
影响系统:
(一)新华三IMC系统primefaces表达式注入漏洞
IMC PLAT 7.0 E0101 及之后至 7.3 E0710H05U01(不含)之前
(二)新华三SecCenter远程代码执行SecCenter SMP E1112 及之后至 E1115H01(不含)之前下述加固建议请在测试系统充分测试后再在生产系统上进行操作。
加固建议如下:
全面排查本单位使用的新华三IMC系统、新华三SecCent
er,排查相关系统版本号是否为受漏洞影响系统,并联系厂
商获取相应漏洞解决方案及临时舒缓措施,对业务系统进行
加固。
想知道下面的设备型号,需不需要加固
组网及组网描述:
设备型号:H3C SecPath T1000-AI-50、H3C SecPath ACG1000-TE、H3C UniServer R4930 G5、SecPath A2105-G、H3C S5130 series
老大,就是看型号有没有IMC、SecCenter,这样判断,对吗