百通修复赫斯曼HiOS和HiSecOS安全操作系统中的超危漏洞
字数 1274 2025-08-15 21:30:19

赫斯曼HiOS和HiSecOS安全操作系统缓冲区溢出漏洞分析与修复指南

漏洞概述

美国网络安全和基础设施安全局(CISA)于2020年3月31日披露了赫斯曼(Hirschmann)自动化和控制公司的HiOS和HiSecOS产品中存在一个高危安全漏洞。

漏洞基本信息

  • 漏洞编号: CVE-2020-6994
  • CVSS v3评分: 9.8 (超危)
  • 漏洞类型: 缓冲区溢出
  • 攻击向量: 网络
  • 利用复杂度: 低
  • 所需权限: 无(无需身份验证)
  • 影响范围: 机密性、完整性、可用性

受影响厂商及产品背景

厂商信息

  • 公司名称: 赫斯曼(Hirschmann)自动化和控制公司
  • 成立时间: 1924年
  • 业务领域: 自动化通讯领域,包括:
    • 模拟和数字广播电视传输技术的移动发射和接收系统
    • 企业和工业网络解决方案
    • 现场总线系统
  • 所有权: 2007年被美国百通(Belden)公司收购

受影响产品

  1. HiOS: 百通推出的安全操作系统
  2. HiSecOS: 百通推出的另一款安全操作系统

漏洞技术细节

漏洞成因

  • 位置: HTTP(S) web server组件
  • 具体原因: 对URL参数的解析不当
  • 漏洞表现: 内部缓冲区溢出

攻击方式

  • 远程攻击者可以构造特制的HTTP请求
  • 通过发送恶意URL参数触发缓冲区溢出
  • 无需任何身份验证即可利用

受影响设备清单

使用HiOS的受影响设备

  • 受影响版本: HiOS 07.0.02及之前版本
  • 设备型号:
    • RSP系列交换机
    • RSPE系列交换机
    • RSPS系列交换机
    • RSPL系列交换机
    • MSP系列交换机
    • EES系列交换机
    • EESX系列交换机
    • GRS系列交换机
    • OS系列交换机
    • RED系列交换机

使用HiSecOS的受影响设备

  • 受影响版本: HiSecOS 03.2.00及之前版本
    • EAGLE 20防火墙
    • EAGLE 30防火墙

修复方案

官方补丁

  1. HiOS用户:

    • 升级至07.0.03或更高版本
  2. HiSecOS用户:

    • 升级至03.3.00或更高版本

临时缓解措施

如果无法立即升级,可采用以下临时解决方案:

  1. IP访问限制:

    • 使用"IP访问限制"功能
    • 限制HTTP和HTTPS仅对可信IP地址开放
  2. 禁用服务:

    • 完全禁用HTTP和HTTPS服务器(如果业务允许)

漏洞发现者

  • 研究人员:
    • Sebastian Krause (德国GAI NetConsult公司)
    • Toralf Gimpel (德国GAI NetConsult公司)

实施建议

  1. 优先级评估:

    • 由于CVSS评分为9.8且无需认证即可利用,应视为最高优先级修复
  2. 升级步骤:

    • 备份当前配置
    • 下载官方补丁
    • 在维护窗口期进行升级
    • 验证升级后功能
  3. 监控措施:

    • 升级前加强日志监控
    • 特别关注异常的HTTP请求模式
  4. 纵深防御:

    • 即使已升级,仍建议实施IP访问限制
    • 在网络边界部署入侵检测/防护系统

参考资源

  • 百通官方安全公告
  • CISA安全公告(2020年3月31日发布)
  • 国家漏洞数据库(NVD)关于CVE-2020-6994的条目
赫斯曼HiOS和HiSecOS安全操作系统缓冲区溢出漏洞分析与修复指南 漏洞概述 美国网络安全和基础设施安全局(CISA)于2020年3月31日披露了赫斯曼(Hirschmann)自动化和控制公司的HiOS和HiSecOS产品中存在一个高危安全漏洞。 漏洞基本信息 漏洞编号 : CVE-2020-6994 CVSS v3评分 : 9.8 (超危) 漏洞类型 : 缓冲区溢出 攻击向量 : 网络 利用复杂度 : 低 所需权限 : 无(无需身份验证) 影响范围 : 机密性、完整性、可用性 受影响厂商及产品背景 厂商信息 公司名称 : 赫斯曼(Hirschmann)自动化和控制公司 成立时间 : 1924年 业务领域 : 自动化通讯领域,包括: 模拟和数字广播电视传输技术的移动发射和接收系统 企业和工业网络解决方案 现场总线系统 所有权 : 2007年被美国百通(Belden)公司收购 受影响产品 HiOS : 百通推出的安全操作系统 HiSecOS : 百通推出的另一款安全操作系统 漏洞技术细节 漏洞成因 位置 : HTTP(S) web server组件 具体原因 : 对URL参数的解析不当 漏洞表现 : 内部缓冲区溢出 攻击方式 远程攻击者可以构造特制的HTTP请求 通过发送恶意URL参数触发缓冲区溢出 无需任何身份验证即可利用 受影响设备清单 使用HiOS的受影响设备 受影响版本 : HiOS 07.0.02及之前版本 设备型号 : RSP系列交换机 RSPE系列交换机 RSPS系列交换机 RSPL系列交换机 MSP系列交换机 EES系列交换机 EESX系列交换机 GRS系列交换机 OS系列交换机 RED系列交换机 使用HiSecOS的受影响设备 受影响版本 : HiSecOS 03.2.00及之前版本 EAGLE 20防火墙 EAGLE 30防火墙 修复方案 官方补丁 HiOS用户 : 升级至07.0.03或更高版本 HiSecOS用户 : 升级至03.3.00或更高版本 临时缓解措施 如果无法立即升级,可采用以下临时解决方案: IP访问限制 : 使用"IP访问限制"功能 限制HTTP和HTTPS仅对可信IP地址开放 禁用服务 : 完全禁用HTTP和HTTPS服务器(如果业务允许) 漏洞发现者 研究人员 : Sebastian Krause (德国GAI NetConsult公司) Toralf Gimpel (德国GAI NetConsult公司) 实施建议 优先级评估 : 由于CVSS评分为9.8且无需认证即可利用,应视为最高优先级修复 升级步骤 : 备份当前配置 下载官方补丁 在维护窗口期进行升级 验证升级后功能 监控措施 : 升级前加强日志监控 特别关注异常的HTTP请求模式 纵深防御 : 即使已升级,仍建议实施IP访问限制 在网络边界部署入侵检测/防护系统 参考资源 百通官方安全公告 CISA安全公告(2020年3月31日发布) 国家漏洞数据库(NVD)关于CVE-2020-6994的条目