總機:020-87516161 傳真:020-87516161-8040
地址:廣州市天河北路898號信源大廈3206-3211室 郵編:510660
安全服務(wù) > 安全公告 > 關(guān)于部分廠商設(shè)備存在SNMP協(xié)議社區(qū)字符串認證權(quán)限繞過漏洞(StringBleed)的安全公告
安全公告編號:CNTA-2017-0033
近日,國家信息安全漏洞共享平臺(CNVD)收錄了部分廠商設(shè)備存在的SNMP協(xié)議社區(qū)字符串認證權(quán)限繞過漏洞(CNVD-2017-05535,對應(yīng)CVE-2017-5135,發(fā)現(xiàn)者命名為“StringBleed”)。攻擊者可利用任意字符串或整數(shù)值來繞過SNMP的訪問控制,在MIB(管理信息庫)中寫入任意字符串,從而獲得設(shè)備的敏感信息。
一、漏洞情況分析
簡單網(wǎng)絡(luò)管理協(xié)議(SNMP)由一組網(wǎng)絡(luò)管理的標準實現(xiàn)組成,包含一個應(yīng)用層協(xié)議(application layer protocol)、數(shù)據(jù)庫模型(database schema)和一組資源對象。MIB(Management Information Base)是設(shè)備的管理對象信息庫(或稱數(shù)據(jù)庫),它包括SNMP可以通過網(wǎng)絡(luò)設(shè)備的SNMP管理代理進行設(shè)置的變量。SNMP 協(xié)議V1和V2版本在設(shè)備中實現(xiàn)時是通常使用Community String "社區(qū)字符串"來進行客戶端的身份驗證,而在V3版本中則可以由客戶配置選擇用戶名、密碼以及其他身份驗證的方式,而對象標識符(OIDs)等內(nèi)容信息則會保存在管理信息庫(MIB)之中。
SNMP v1和v2版本所使用的身份驗證機制只能接受保存在SNMP代理驗證機制中的數(shù)據(jù)值,?而V1和V2版本在多個廠商設(shè)備實現(xiàn)時存在一個遠程代碼執(zhí)行漏洞,利用特定構(gòu)造的字符串或整數(shù)值可繞過SNMP的訪問控制,然后在MIB(管理信息庫)中寫入任意字符串。這樣攻擊者就可以在不用去嘗試community string的情況下從目標設(shè)備中獲取到類似用戶密碼這樣的敏感信息。
CNVD對該漏洞的綜合評級為“高危”。
二、漏洞影響范圍
漏洞存在于應(yīng)用SNMPv1版本和v2版本的多個廠商網(wǎng)絡(luò)設(shè)備中,國外漏洞發(fā)現(xiàn)者的測試實例是CISCO DPC3928SL。根據(jù)CNVD秘書處抽樣測試結(jié)果,已經(jīng)在多個互聯(lián)網(wǎng)實例中抽樣驗證存在風(fēng)險。根據(jù)不完全統(tǒng)計,有超過100種網(wǎng)絡(luò)設(shè)備受到StringBleed漏洞影響,影響的產(chǎn)品類型包括路由器(無線、有線)、VoIP網(wǎng)關(guān)、其他撥號網(wǎng)關(guān)等,相關(guān)設(shè)備型號列舉如下:
5352\BCW700J\BCW710J\BCW710J2\C3000-100NAS\CBV734EW\CBV38Z4EC\CBV38Z4ECNIT\CBW383G4J\CBW38G4J\CBW700N\CG2001-AN22A\CG2001-UDBNA\CG2001-UN2NA\CG2002\CG2200\CGD24G-100NAS\CGD24G-1CHNAS\CM5100\CM5100-511\CM-6300n\DCX-3200\DDW2600\DDW2602\DG950A\DPC2100\DPC2320\DPC2420\DPC3928SL\DVW2108\DVW2110\DVW2117\DWG849\DWG850-4\DWG855\EPC2203\EPC3212\IB-8120-W21\IB-8120-W21E1\MNG2120J\MNG6200\MNG6300\SB5100\SB5101\SB5102\SBG6580\SBG900\SBG901\SBG941\SVG1202\SVG2501\T60C926\TC7110.AR\TC7110.B\TC7110.D\TC7200.d1I\TC7200.TH2v2\THG540\THG541\Tj715x\TM501A\TM502B\TM601A\TM601B\TM602A\TM602B\TM602G\TWG850-4U\TWG870\TWG870U\U10C019\U10C037\VM1700D\WTM552G\WTM652G\DCM-704\DCM-604\DG950S
三、防護建議
目前,包括思科在內(nèi)的多個設(shè)備廠商產(chǎn)品都受到漏洞影響,建議設(shè)備用戶檢查配置情況,啟用SNMPv3進行身份驗證。
附:參考鏈接: