H3C ER2200G2、ERG2-450W、ERG2-1200W、ERG2-1350W、NR1200W、ER3100G2、ER3200G2、ER3260G2、ER5100G2、ER5200G2、ER6300G2、ER8300G2、ER8300G2-X、GR3200、GR5200、GR8300、GR-1800AX、GR-3000AX、GR-5400AX
漏洞级别:中危
产品名称 |
受影响的版本 |
H3C ER2200G2、ERG2-450W、ERG2-1200W、ERG2-1350W、NR1200W系列路由器 |
ERG2AW-MNW100-R1116之前版本 |
H3C ER3100G2、ER3200G2、ER3260G2、ER5100G2、ER5200G2、ER6300G2、ER8300G2、ER8300G2-X系列路由器 |
ERHMG2-MNW100-R1125及之前版本 |
GR3200、GR5200、GR8300系列路由器 |
MiniGR1B0V100R017及之前版本 |
GR-1800AX |
MiniGRW1B0V100R008及之前版本 |
GR-3000AX |
SWBRW1A0V100R006及之前版本 |
GR-5400AX |
SWBRW1B0V100R008及之前版本 |
设备开启远程管理情况下,攻击者可使用特殊的post请求对设备发起攻击,绕过设备安全认证流程,获取设备敏感信息。
不涉及
规避措施:关闭设备远程Web管理和Telnet管理功能(默认关闭)。
解决方案:升级修复后版本
产品名称 |
修复的版本 |
H3C ER2200G2、ERG2-450W、ERG2-1200W、ERG2-1350W、NR1200W系列路由器 |
ERG2AW-MNW100-R1117 |
H3C ER3100G2、ER3200G2、ER3260G2、ER5100G2、ER5200G2、ER6300G2、ER8300G2、ER8300G2-X系列路由器 |
ERHMG2-MNW100-R1126 |
GR3200、GR5200、GR8300系列路由器 |
MiniGR1B0V100R018L50 |
GR-1800AX |
MiniGRW1B0V100R009L50 |
GR-3000AX |
SWBRW1A0V100R007L50 |
GR-5400AX |
SWBRW1B0V100R009L50 |
NVDB-TEMP-CNVDB-2025147886,NVDB-TEMP-CNVDB-2025879630,NVDB-TEMP-CNVDB-2025512024,NVDB-TEMP-CNVDB-2025226817,NVDB-TEMP-CNVDB-2025784972
该漏洞由外部安全研究人员:南京邮电大学,王锦程(winmt)发现和报告,感谢王锦程(winmt)对本次漏洞的积极贡献。
该案例暂时没有网友评论
✖
案例意见反馈
亲~登录后才可以操作哦!
确定你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作