百通修复赫斯曼HiOS和HiSecOS安全操作系统中的超危漏洞
字数 1274 2025-08-15 21:30:19
赫斯曼HiOS和HiSecOS安全操作系统缓冲区溢出漏洞分析与修复指南
漏洞概述
美国网络安全和基础设施安全局(CISA)于2020年3月31日披露了赫斯曼(Hirschmann)自动化和控制公司的HiOS和HiSecOS产品中存在一个高危安全漏洞。
漏洞基本信息
- 漏洞编号: CVE-2020-6994
- CVSS v3评分: 9.8 (超危)
- 漏洞类型: 缓冲区溢出
- 攻击向量: 网络
- 利用复杂度: 低
- 所需权限: 无(无需身份验证)
- 影响范围: 机密性、完整性、可用性
受影响厂商及产品背景
厂商信息
- 公司名称: 赫斯曼(Hirschmann)自动化和控制公司
- 成立时间: 1924年
- 业务领域: 自动化通讯领域,包括:
- 模拟和数字广播电视传输技术的移动发射和接收系统
- 企业和工业网络解决方案
- 现场总线系统
- 所有权: 2007年被美国百通(Belden)公司收购
受影响产品
- HiOS: 百通推出的安全操作系统
- HiSecOS: 百通推出的另一款安全操作系统
漏洞技术细节
漏洞成因
- 位置: HTTP(S) web server组件
- 具体原因: 对URL参数的解析不当
- 漏洞表现: 内部缓冲区溢出
攻击方式
- 远程攻击者可以构造特制的HTTP请求
- 通过发送恶意URL参数触发缓冲区溢出
- 无需任何身份验证即可利用
受影响设备清单
使用HiOS的受影响设备
- 受影响版本: HiOS 07.0.02及之前版本
- 设备型号:
- RSP系列交换机
- RSPE系列交换机
- RSPS系列交换机
- RSPL系列交换机
- MSP系列交换机
- EES系列交换机
- EESX系列交换机
- GRS系列交换机
- OS系列交换机
- RED系列交换机
使用HiSecOS的受影响设备
- 受影响版本: HiSecOS 03.2.00及之前版本
- EAGLE 20防火墙
- EAGLE 30防火墙
修复方案
官方补丁
-
HiOS用户:
- 升级至07.0.03或更高版本
-
HiSecOS用户:
- 升级至03.3.00或更高版本
临时缓解措施
如果无法立即升级,可采用以下临时解决方案:
-
IP访问限制:
- 使用"IP访问限制"功能
- 限制HTTP和HTTPS仅对可信IP地址开放
-
禁用服务:
- 完全禁用HTTP和HTTPS服务器(如果业务允许)
漏洞发现者
- 研究人员:
- Sebastian Krause (德国GAI NetConsult公司)
- Toralf Gimpel (德国GAI NetConsult公司)
实施建议
-
优先级评估:
- 由于CVSS评分为9.8且无需认证即可利用,应视为最高优先级修复
-
升级步骤:
- 备份当前配置
- 下载官方补丁
- 在维护窗口期进行升级
- 验证升级后功能
-
监控措施:
- 升级前加强日志监控
- 特别关注异常的HTTP请求模式
-
纵深防御:
- 即使已升级,仍建议实施IP访问限制
- 在网络边界部署入侵检测/防护系统
参考资源
- 百通官方安全公告
- CISA安全公告(2020年3月31日发布)
- 国家漏洞数据库(NVD)关于CVE-2020-6994的条目