H3C ER2200G2、ERG2-450W、ERG2-1200W、ERG2-1350W、NR1200W、ER3100G2、ER3200G2、ER3260G2、ER5100G2、ER5200G2、ER6300G2、ER8300G2、ER8300G2-X、GR3200、GR5200、GR8300、GR-1800AX、GR-3000AX、GR-5400AX
漏洞级别:中危
| 产品名称 | 受影响的版本 | 
| H3C ER2200G2、ERG2-450W、ERG2-1200W、ERG2-1350W、NR1200W系列路由器 | ERG2AW-MNW100-R1116之前版本 | 
| H3C ER3100G2、ER3200G2、ER3260G2、ER5100G2、ER5200G2、ER6300G2、ER8300G2、ER8300G2-X系列路由器 | ERHMG2-MNW100-R1125及之前版本 | 
| GR3200、GR5200、GR8300系列路由器 | MiniGR1B0V100R017及之前版本 | 
| GR-1800AX | MiniGRW1B0V100R008及之前版本 | 
| GR-3000AX | SWBRW1A0V100R006及之前版本 | 
| GR-5400AX | SWBRW1B0V100R008及之前版本 | 
设备开启远程管理情况下,攻击者可使用特殊的post请求对设备发起攻击,绕过设备安全认证流程,获取设备敏感信息。
不涉及
规避措施:关闭设备远程Web管理和Telnet管理功能(默认关闭)。
解决方案:升级修复后版本
| 产品名称 | 修复的版本 | 
| H3C ER2200G2、ERG2-450W、ERG2-1200W、ERG2-1350W、NR1200W系列路由器 | ERG2AW-MNW100-R1117 | 
| H3C ER3100G2、ER3200G2、ER3260G2、ER5100G2、ER5200G2、ER6300G2、ER8300G2、ER8300G2-X系列路由器 | ERHMG2-MNW100-R1126 | 
| GR3200、GR5200、GR8300系列路由器 | MiniGR1B0V100R018L50 | 
| GR-1800AX | MiniGRW1B0V100R009L50 | 
| GR-3000AX | SWBRW1A0V100R007L50 | 
| GR-5400AX | SWBRW1B0V100R009L50 | 
NVDB-TEMP-CNVDB-2025147886,NVDB-TEMP-CNVDB-2025879630,NVDB-TEMP-CNVDB-2025512024,NVDB-TEMP-CNVDB-2025226817,NVDB-TEMP-CNVDB-2025784972
该漏洞由外部安全研究人员:南京邮电大学,王锦程(winmt)发现和报告,感谢王锦程(winmt)对本次漏洞的积极贡献。
该案例暂时没有网友评论
✖
案例意见反馈
 
	 
亲~登录后才可以操作哦!
确定你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作