歡迎user
近日,自稱為 “影子經紀人The Shadow Brokers”的黑客組織入侵了美國“方程式組織(Equation Group)”,獲取了方程式組織所利用的漏洞,並將部分漏洞發布至互聯網。從其公開的漏洞來看,包含針對防火牆產品的攻擊方法。
H3C研發攻防團隊第一時間對此事件進行了跟蹤分析,確認對於如下公布的漏洞利用方法,H3C的在網防火牆設備均不受影響。
編號 | 漏洞說明 | H3C防火牆受影響情況 |
1 | 遠程HTTPDCookie溢出漏洞: 發送一個POST請求,Content-length始終設為0,Cookie中的Payload參數放置了一段shellcode代碼,Cookie中的authhash參數通過設置可以觸發一個緩衝區溢出漏洞 | 不受影響 |
2 | XXX管理端口溢出漏洞:XXX某些型號的防火牆管理端口默認在4000/TCP。往該端口發送握手報文,判斷是正常的管理協議後可以構造指定防火牆版本號的攻擊報文和編碼後的shellcode,發往設備,可向固定路徑上傳遠控木馬。 | 不受影響 |
3 | XXX防火牆cookie溢出漏洞:XXX防火牆的HTTPS服務器在處理Cookie中的auth_id參數時可能存在一個堆棧緩衝區溢出漏洞,當參數的長度超過60字節時,返回地址將被覆蓋。給auth_id參數設置了一個64字節的緩衝區,第60字節開始放置了一個返回地址。獲得控製後將上傳一個遠控木馬。 | 不受影響 |
4 | XXX防火牆cookie cid參數命令注入漏洞:XXX防火牆WEB管理界麵的/cgi/maincgi.cgi程序在處理客戶端傳來的Cookie中的cid變量時存在命令注入漏洞,攻擊者可以使用反引號執行任意命令。 | 不受影響 |
5 | XXX防火牆maincgi.cgi參數命令執行漏洞:XXX防火牆WEB管理界麵的/cgi/maincgi.cgi程序在接收某些參數時,可以直接執行係統命令,這是該CGI程序自身支持的功能,但缺乏權限認證。 | 不受影響 |
6 | XXX防火牆CLI界麵堆溢出漏洞:普通用戶權限telnet/ssh登錄成功後發送攻擊payload,觸發一個堆溢出。執行成功後會在防火牆裏添加後門代碼。後續可以通過bride-1100等程序連接並操作防火牆,直接讀寫、分配、釋放防火牆內存。還可以在目標防火牆上植入BananaGlee木馬。(CVE -2016-6367) | 不受影響 |
7 | 該防火牆可能允許用戶執行ifconfig來檢查網絡接口信息,但對於ifconfig的參數進行安全檢查時,沒有檢測$字符。攻擊者可使用echo命令的–e參數來輸出要執行的Shell命令,將’;’號用’\x3b’代替,’>’號用’\x3e’代替,將顯示的命令傳遞給’bash -c’去執行。這樣可以執行任意係統命令。 | 不受影響 |
8 | XXX防火牆SNMP溢出漏洞:攻擊者需要知道防火牆的SNMP read community,同時telnet或者ssh端口可以訪問。此漏洞是在請求一個較長的SNMP OID時會觸發一個棧緩衝區溢出。攻擊成功之後,攻擊者使用telnet或者SSH無需口令(仍需知道用戶名)即可登錄防火牆。(CVE-2016-6366) | 不受影響 |
9 | XXX漏洞:需要設備開啟ftp/telnet server且擁有level-3權限,通過ftp等將指定後門文件上傳至設備,采用execute命令執行批處理文件,再通過已經上傳的特定證書與該後門取得連接,達到控製設備的目的。 | 不受影響 |