交换机
园区网交换机
数据中心与云计算交换机
行业精选交换系列
意图网络指挥官
无线
放装型无线接入点
墙面型无线接入点
智分无线接入点
室外无线接入点
场景化无线
行业精选无线系列
无线管理与应用
运营商
政府
金融
互联网
制造业
高教/职教
医疗卫生
交通
公共安全
近日,某网络安全单位报告锐捷部分网关产品存在远程代码执行漏洞,目前,锐捷网络已经对其它产品线进行安全自查,截至目前,暂未发现此漏洞。详细情况如下:
一、漏洞说明
锐捷部分网关产品Eweb管理系统存在代码执行漏洞,攻击者利用前端代码获得访问权限或者在设备上有开启访客认证功能(部分版本存在)、本地服务器认证功能、投屏服务功能时,可对设备进行攻击。
二、影响范围
1、涉及软件版本:
11.1(6)B9P1及之后,11.9(4)B12P1之前的版本存在此问题。
2、涉及产品型号:
NBR系列 |
RG-NBR108G-P、RG-NBR1000G-E、RG-NBR1300G-E、RG-NBR1700G-E、RG-NBR2100G-E、RG-NBR2500D-E、RG-NBR3000D-E、RG-NBR6120-E、RG-NBR6135-E、RG-NBR6205-E、RG-NBR6210-E、RG-NBR6215-E、RG-NBR800G、RG-NBR950G、RG-NBR1000G-C/RG-NBR2000G-C/RG-NBR3000G-S |
EG系列 |
RG-EG1000C、RG-EG2000F、RG-EG2000K、RG-EG2000L、RG-EG2000CE、 RG-EG2000SE、RG-EG2000GE、RG-EG2000XE、RG-EG2000UE、RG-EG3000CE、RG-EG3000SE、RG-EG3000GE、RG-EG3000ME、RG-EG3000UE、RG-EG3000XE、RG-EG2100-P、RG-EG3210、RG-EG3220、RG-EG3230、RG-EG3250 |
三、漏洞定级
该风险在设备开启eweb登录权限或开启相关功能后,攻击者可通过特殊的方式获取到设备的特权权限。按照《GBT 30279-2013 信息安全技术 安全漏洞等级划分指南.pdf》定义,此漏洞等级为“中危”。
四、漏洞规避方案
1.限定内外网访问设备WEB页面(管理员除外):
CLI:
Config
control-plane
security deny lan-web
security deny wan-web
security web permit 172.18.137.167(172.18.137.167此处设置为管理ip)
security deny wan tcp port 2060
security deny wan tcp port 2061
security deny wan tcp port 20097
2.关闭本地服务器认证及投屏服务功能,确认页面上处于如下状态。
如果是具有办公认证功能的版本,请先升级到最新版本,并按照上述规避方案进行操作。
五、漏洞解决方案
下载11.9(4)B12P3及以上版本(推荐使用官网最新版本),对设备进行系统升级,版本获取链接:https://www.ruijie.com.cn/fw/rj/90787/
同时,建议对Web管理权限进行访问控制的设置,仅允许指定的可信任IP访问。并修改Web管理、VPN、SSH和TELNET密码。
六、后续改善计划
锐捷网络会持续进行此漏洞的升级修复,第一时间跟进最新动态。建议广大用户采纳官网下载主程序的方式进行漏洞修复,同时,请您关注锐捷网络的官网、官微的公告内容,有任何关于此次漏洞修复的问题,可以通过以下方式联系我们:
锐捷售前咨询热线:4006-208-818
锐捷售后咨询热线:4008-111-000
锐捷睿易咨询热线:4001-000-078
锐捷网络官网:www.ruijie.com.cn
锐捷网络股份有限公司
2020年5月6日