关于交换机部分型号EWEB管理系统存在命令执行漏洞的通报
发布时间:2022-10-25
最新更新时间:2022-10-25
近日收到外部通报我司交换机部分型号的WEB管理系统存在命令执行漏洞。问题表现为:攻击者在获取设备web系统的登陆权限的前提下,可通过篡改命令执行参数,进而控制设备。
一、漏洞描述
交换机部分型号的WEB管理系统对命令执行参数校验不严格,攻击者在掌握web系统账户密码的情况下,成功登陆设备后可以篡改命令参数执行,进而执行非法操作。
二、影响范围
受该漏洞影响的产品型号与软件版本如下:
序号
|
产品系列
|
受影响软件版本
|
1
|
S1920系列
|
S19_RGOS 11.4(1)B70P3
S1920_RGOS 11.4(1)B41P1T1
S19_RGOS 11.4(1)B19
S19_RGOS 11.4(1)B41
S19_RGOS 11.4(1)B19P1
S1920_RGOS 11.4(1)B41P1
|
2
|
XS-S1920系列
|
S19_RGOS 11.4(1)B41P5
S19_RGOS 11.4(1)B70P4
S19_RGOS 11.4(1)B70P4T1
S19_RGOS 11.4(1)B70P1T9
S19_RGOS 11.4(1)B41P2
S19_RGOS 11.4(1)B41P3
S19_RGOS 11.4(1)B41P4
S19_RGOS 11.4(1)B70P4T2
|
3
|
S86E系列
|
S8600E_RGOS 11.0(4)B19P2
|
4
|
S5750XS-H系列
|
S5700H_RGOS 11.4(1)B74P1
S5700H_RGOS 11.4(1)B2P4
|
5
|
DS5X系列
|
S29_RGOS 11.4(1)B74P1
|
6
|
S6120系列
|
S6120_RGOS 11.0(5)B13
|
7
|
S5310系列
|
S53_RGOS 11.4(1)B70P1
S53_RGOS 11.4(1)B74P1
|
三、漏洞定级
漏洞使用CVSSv3.1计分系统进行评分,评分标准请参考https://www.first.org/cvss/v3.1/specification-document。
CVSS3.1基础得分:4.3
风险等级:中危(AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N)
四、漏洞规避方案
该风险仅在设备登陆账户密码被攻击者掌握的前提下才会发生,若及时修改默认账号弱口令或禁止WEB访问,可规避该风险。
1、设置并修改web系统的管理员密码,并具备复杂度,不易被攻击者破解。
2、对web系统登陆设置白名单访问,只允许合法的IP来源访问管理web系统。
3、业务不需要的情况下,禁止web系统功能,通过ssh等访问控制设备。
五、漏洞解决方案
漏洞的修复版本正在开发中,如有需要可拨打400电话提供技术支持。
六、锐捷PSIRT
锐捷PSIRT产品安全响应团队负责接收、处理和公开披露锐捷产品和解决方案相关的安全漏洞,是锐捷披露漏洞信息的唯一出口。其职责还包括响应和处理客户提交的安全事件、响应和处理行业协会公布的安全事件、制定公司信息安全事件管理策略和安全事件处理方案、分析系统软件提供商和专业安全厂商发布的漏洞及补丁。
锐捷鼓励漏洞研究人员、业界组织和供应商将与锐捷产品相关的安全漏洞主动报告给锐捷PSIRT,联系方式:
邮箱:PSIRT@ruijie.com.cn。
七、后续改善计划
锐捷会持续跟进该漏洞最新动态,请您关注锐捷官网、官微公告内容。您有任何关于此次漏洞的问题,可以通过以下方式联系我们:
锐捷售前咨询热线:4006-208-818
锐捷售后咨询热线:4008-111-000
锐捷睿易咨询热线:4001-000-078