产品
产品中心
< 返回主菜单
产品

交换机

交换机所有产品
< 返回产品
交换机
查看交换机首页 >

无线

无线所有产品
< 返回产品
无线
查看无线首页 >

云桌面

云桌面产品方案中心
< 返回产品
云桌面
查看云桌面首页 >

安全

安全所有产品
< 返回产品
安全
查看安全首页 >
产品中心首页 >
行业
行业中心
< 返回主菜单
行业
行业中心首页 >

锐捷网络关于无线设备部分版本存在命令执行漏洞的通告

发布时间:2018-12-21
最新更新时间:2018-12-21

近日,某网络安全单位报告锐捷无线产品部分版本存在命令执行漏洞。详细情况如下:

一、漏洞说明

在WEB管理页面上,使用管理员的用户名密码登录设备后,可通过WEB管理页面执行部分操作命令,设备上某个接口可读取这些操作命令的返回值。接口对返回值中存在的恶意指令过滤不充分,导致设备可以通过CLI被远程执行一些恶意指令,对设备正常运行造成影响。

 

二、影响范围

1、涉及软件版本:

• 涉及AC版本    RGOS 11.1(5)B9P11及之前的版本、 RGOS 11.1(5)B10、RGOS 11.1(5)B40、RGOS 11.1(9)B1

• 涉及AP版本    RGOS 11.1(5)B9P11及之前的版本、RGOS 11.8(2)B3、RGOS 11.8(2)B4

• 涉及SMB版本    RGOS 11.1(5)B27及之前版本

2、涉及产品型号:

• 涉及AC型号    WS6108、WS6008、WS6816、WS6812、M8600E-WS-ED、M18000-WS-ED、WS6024、M6000-WS、M7000-WS

• 涉及AP型号    AP630(IDA)、P630(IODA)、AP630(CD)、AP630(CE)、AP630(IDA2)、AP720-I v1.x、AP740-I v1.x、AP740-I(C) v1.x

• 涉及SMB型号    RAC64、RAC256

 

三、漏洞定级

按照《GBT 30279-2013 信息安全技术 安全漏洞等级划分指南.pdf》定义,此漏洞等级为“低危”。

 

四、漏洞解决方案

1、通过以下命令关闭WEB管理页面的HTTP登陆方式,仅保留HTTPS的登陆方式:

Ruijie(config)#no enable service web-server http   //关闭设备WEB管理HTTP登陆方

Ruijie(config)#show web-server status

http server status : disabled   //表示已关闭设备WEB管理HTTP登陆方式

http server port: 80

https server status: enabled

https server port: 443

2、将AC、AP升级至以下版本解决:

• AC产品    M7000-WS升级至10月底发布的RGOS 11.9(1)B1版本解决可联系锐捷售后咨询热线(4008-111-000)获取;

• 其他AC,升级至官网发布的RGOS 11.9(0)B7版本解决。

• AP产品    室外AP系列及放装AP7系列,升级至2019年1月初发布RGOS 11.1(9)B1P10版本解决,届时可联系锐捷售后咨询热线(4008-111-000)获取;

• SMB AC产品    RAC64、RAC256升级至2019年1月初发布的RGOS 11.9(1)B1版本解决,届时可联系锐捷售后咨询热线(4008-111-000)获取;

 

五、后续改善计划

锐捷网络会持续进行此漏洞的升级修复,第一时间跟进最新动态。建议广大用户采纳官网下载主程序的方式进行漏洞修复,同时,请您关注锐捷网络的官网、官微的公告内容,有任何关于此次漏洞修复的问题,可以通过以下方式联系我们:

锐捷售前咨询热线:4006-208-818

锐捷售后咨询热线:4008-111-000

锐捷睿易咨询热线:4001-000-078

锐捷网络官网:www.ruijie.com.cn

关注锐捷
关注锐捷官网微信
随时了解公司最新动态

返回顶部

请选择服务项目
关闭咨询页
售前咨询 售前咨询
售前咨询
售后服务 售后服务
售后服务
意见反馈 意见反馈
意见反馈
更多联系方式