产品
产品中心
< 返回主菜单
产品

交换机

交换机所有产品
< 返回产品
交换机
查看交换机首页 >

无线

无线所有产品
< 返回产品
无线
查看无线首页 >

云桌面

云桌面产品方案中心
< 返回产品
云桌面
查看云桌面首页 >

安全

安全所有产品
< 返回产品
安全
查看安全首页 >
产品中心首页 >
行业
行业中心
< 返回主菜单
行业
行业中心首页 >

锐捷网络关于出口网关设备部分型号11.x版本存在远程代码执行漏洞的通告

发布时间:2020-05-07
最新更新时间:2020-05-07

近日,某网络安全单位报告锐捷部分网关产品存在远程代码执行漏洞,目前,锐捷网络已经对其它产品线进行安全自查,截至目前,暂未发现此漏洞。详细情况如下: 

一、漏洞说明

锐捷部分网关产品Eweb管理系统存在代码执行漏洞,攻击者利用前端代码获得访问权限或者在设备上有开启访客认证功能(部分版本存在)、本地服务器认证功能、投屏服务功能时,可对设备进行攻击。

二、影响范围

1、涉及软件版本:

11.1(6)B9P1及之后,11.9(4)B12P1之前的版本存在此问题。

2、涉及产品型号:

NBR系列

RG-NBR108G-P、RG-NBR1000G-E、RG-NBR1300G-E、RG-NBR1700G-E、RG-NBR2100G-E、RG-NBR2500D-E、RG-NBR3000D-E、RG-NBR6120-E、RG-NBR6135-E、RG-NBR6205-E、RG-NBR6210-E、RG-NBR6215-E、RG-NBR800G、RG-NBR950G、RG-NBR1000G-C/RG-NBR2000G-C/RG-NBR3000G-S

EG系列

RG-EG1000C、RG-EG2000F、RG-EG2000K、RG-EG2000L、RG-EG2000CE、 RG-EG2000SE、RG-EG2000GE、RG-EG2000XE、RG-EG2000UE、RG-EG3000CE、RG-EG3000SE、RG-EG3000GE、RG-EG3000ME、RG-EG3000UE、RG-EG3000XE、RG-EG2100-P、RG-EG3210、RG-EG3220、RG-EG3230、RG-EG3250

三、漏洞定级

该风险在设备开启eweb登录权限或开启相关功能后,攻击者可通过特殊的方式获取到设备的特权权限。按照《GBT 30279-2013 信息安全技术 安全漏洞等级划分指南.pdf》定义,此漏洞等级为“中危”。

四、漏洞规避方案

1.限定内外网访问设备WEB页面(管理员除外): 

CLI:

Config

control-plane

security deny lan-web

security deny wan-web

security web permit 172.18.137.167(172.18.137.167此处设置为管理ip)

security deny wan tcp port 2060     

security deny wan tcp port 2061

security deny wan tcp port 20097

2.关闭本地服务器认证及投屏服务功能,确认页面上处于如下状态。  

如果是具有办公认证功能的版本,请先升级到最新版本,并按照上述规避方案进行操作。

五、漏洞解决方案

下载11.9(4)B12P3及以上版本(推荐使用官网最新版本),对设备进行系统升级,版本获取链接:https://www.ruijie.com.cn/fw/rj/90787/

同时,建议对Web管理权限进行访问控制的设置,仅允许指定的可信任IP访问。并修改Web管理、VPN、SSH和TELNET密码。

六、后续改善计划

锐捷网络会持续进行此漏洞的升级修复,第一时间跟进最新动态。建议广大用户采纳官网下载主程序的方式进行漏洞修复,同时,请您关注锐捷网络的官网、官微的公告内容,有任何关于此次漏洞修复的问题,可以通过以下方式联系我们:

锐捷售前咨询热线:4006-208-818

锐捷售后咨询热线:4008-111-000

锐捷睿易咨询热线:4001-000-078

锐捷网络官网:www.ruijie.com.cn


锐捷网络股份有限公司

2020年5月6日

关注锐捷
关注锐捷官网微信
随时了解公司最新动态

返回顶部

请选择服务项目
关闭咨询页
售前咨询 售前咨询
售前咨询
售后服务 售后服务
售后服务
意见反馈 意见反馈
意见反馈
更多联系方式