本文介绍了WAC360-CMW520-E3703P61版本的特性、使用限制、存在问题及规避措施等,在加载WAC360-CMW520-E3703P61版本前,建议您备份配置文件,并进行内部验证,以避免可能存在的风险。本文档需和随版本发布的《WAC360-CMW520-E3703P61版本说明书(软件特性变更说明)》,以及本文“9 相关资料”中的文档一起配合使用。1 版本信息1.1 版本号版本号:Comware Software, Version 5.20, ESS 3703P61[注]:该版本号可在命令行任何视图下用display version命令查看,见注①。1.2 历史版本信息表1 历史版本信息表版本号基础版本号发布日期版本类型备注WAC360-CMW520-E3703P61WAC360-CMW520-E3703P602017-5-26ESS 版本无WAC360-CMW520-E3703P60WAC360-CMW520-E3703P582017-4-11ESS 版本无WAC360-CMW520-E3703P58WAC360-CMW520-E3703P572017-1-3ESS 版本无WAC360-CMW520-E3703P57WAC360-CMW520-E3703P552016-9-2ESS 版本无WAC360-CMW520-E3703P55WAC360-CMW520-E3703P532016-8-23ESS 版本无WAC360-CMW520-E3703P53WAC360-CMW520-E3703P522016-7-13ESS 版本无WAC360-CMW520-E3703P52WAC360-CMW520-E3703P482016-5-30ESS 版本无WAC360-CMW520-E3703P48WAC360-CMW520-E3703P462015-12-22ESS 版本无WAC360-CMW520-E3703P46WAC360-CMW520-E3703P102015-10-22ESS 版本无WAC360-CMW520-E3703P10WAC360-CMW520-E3703P062015-09-06ESS 版本无WAC360-CMW520-E3703P06WAC360-CMW520-E3703P042015-07-20ESS 版本无WAC360-CMW520-E3703P04WAC360-CMW520-E3703P032015-04-28ESS 版本无WAC360-CMW520-E3703P03WAC360-CMW520-E3703P012015-03-31ESS 版本无WAC360-CMW520-E3703P01首次发布2015-01-15ESS 版本无 1.3 版本配套表 表2 版本配套表产品系列WAC360型号WAC360/WAC361内存1GFLASH16MB NorFlash1GB NandFlashBOOTROM版本号基本段:1.02扩展段:1.03 (该版本号可在命令行任何视图下用display version命令查看,见注②)CPLD版本号002目标文件名称WAC360-CMW520-E3703P61.biniNode版本号iNode PC 7.3(E0504)默认配套无线终端版本WA2600A-CMW520-R1508P11WA4300-CMW520-R1508P11WA4300S-CMW520-R1508P11备注(1) 版本信息可通过命令display version查看。 (2) 支持自签名证书,https访问直接开启https server的服务即可,版本不再打包出厂证书,也不需要安装 1.4 配套FIT AP列表表3 配套FIT AP列表AP型号AP-mode文件名是否打包备注H3C WAP621WAP621wa2600a_fit.bin是无H3C WAP722WAP722wa4300_fit.bin是无H3C WAP722EWAP722E是无H3C WAP722SWAP722Swa4300s_fit.bin是无H3C WAP712CWAP712C是无H3C WAP712HWAP712H是无 查看WAC360的软件版本和BOOTWARE版本号方式如下:<Sysname> display version H3C Comware Platform Software Comware Software, Version 5.20, ESS 3703P61 ------- 注①Copyright (c) 2004-2017 New H3C Technologies Co., Ltd. All rights reserved. H3C WAC360 uptime is 0 week, 0 day, 0 hour, 0 minute H3C WAC360 with 1 BCM58622 1200MHz Processor 1024M bytes DDR3 16M bytes Flash Memory 1024M bytes Nand Flash Memory Hardware Version is Ver.A CPLD Version is 002 Basic Bootrom Version is 1.02 ------ 注②Extend Bootrom Version is 1.03 ------ 注②[Subslot 0]WAC360 Hardware Version is Ver.A 查看WAC361的软件版本和BOOTWARE版本号方式如下:<Sysname> display version H3C Comware Platform Software Comware Software, Version 5.20, ESS 3703P61 ------- 注①Copyright (c) 2004-2017 New H3C Technologies Co., Ltd. All rights reserved. H3C WAC361 uptime is 0 week, 0 day, 0 hour, 0 minute H3C WAC361 with 1 BCM58622 1200MHz Processor 1024M bytes DDR3 16M bytes Flash Memory 1024M bytes Nand Flash Memory Hardware Version is Ver.A CPLD Version is 002 Basic Bootrom Version is 1.02 ------ 注②Extend Bootrom Version is 1.03 ------ 注②[Subslot 0]WAC361 Hardware Version is Ver.A 1.5 版本升级注意事项无2 硬件特性变更说明2.1 WAC360-CMW520-E3703P61版本硬件特性变更说明无。2.2 WAC360-CMW520-E3703P60版本硬件特性变更说明无。2.3 WAC360-CMW520-E3703P58版本硬件特性变更说明无。2.4 WAC360-CMW520-E3703P57版本硬件特性变更说明无。2.5 WAC360-CMW520-E3703P55版本硬件特性变更说明无。2.6 WAC360-CMW520-E3703P53版本硬件特性变更说明无。2.7 WAC360-CMW520-E3703P52版本硬件特性变更说明无。2.8 WAC360-CMW520-E3703P48版本硬件特性变更说明无。2.9 WAC360-CMW520-E3703P46版本硬件特性变更说明无。2.10 WAC360-CMW520-E3703P10版本硬件特性变更说明无。2.11 WAC360-CMW520-E3703P06版本硬件特性变更说明无。2.12 WAC360-CMW520-E3703P04版本硬件特性变更说明无。2.13 WAC360-CMW520-E3703P03版本硬件特性变更说明无。2.14 WAC360-CMW520-E3703P01版本硬件特性变更说明首次发布,不涉及。3 软件特性及命令行变更说明请参考软件 特性变更说明书 《WAC360-CMW520-E3703P61 Release Notes》。4 MIB变更说明表4 MIB文件变更说明版本号项目MIB文件名称模块名说明WAC360-CMW520-E3703P03新增无无无修改rfc4293-ip.mibIP-MIBipForwarding修改节点为只读ipDefaultTTL修改节点为只读WAC360-CMW520-E3703P01新增无无首次发布修改无无首次发布 5 操作方式变更说明5.1 WAC360-CMW520-E3703P61版本操作方式变更无。5.2 WAC360-CMW520-E3703P60版本操作方式变更无。5.3 WAC360-CMW520-E3703P58版本操作方式变更无。5.4 WAC360-CMW520-E3703P57版本操作方式变更无。5.5 WAC360-CMW520-E3703P55版本操作方式变更无。5.6 WAC360-CMW520-E3703P53版本操作方式变更无。5.7 WAC360-CMW520-E3703P52版本操作方式变更无。5.8 WAC360-CMW520-E3703P48版本操作方式变更无。5.9 WAC360-CMW520-E3703P46版本操作方式变更无。5.10 WAC360-CMW520-E3703P10版本操作方式变更无。5.11 WAC360-CMW520-E3703P06版本操作方式变更无。5.12 WAC360-CMW520-E3703P04版本操作方式变更无。5.13 WAC360-CMW520-E3703P03版本操作方式变更无。5.14 WAC360-CMW520-E3703P01版本操作方式变更首次发布,不涉及。6 版本使用限制及注意事项1. 如果AC和AP之间跨越三层网络时必须要在DNS上配置AC的IP地址对应的域名,或者在DHCP服务器上配置Option43选项来使AP获取AC。2. 为了保证AC和AP之间的控制链路的畅通,防止用户的恶意流量攻击,应尽量将AC和AP划分到单独的网段,并限制其他无关设备对AC和AP的访问。3. 用于下载到AP的Map-Configuration文件要求最大不能超过3500字节。4. 如果AC同一个接口配置多个IP地址,要求AP指定的AC地址是AC对应接口上的主IP地址。5. 当PKI更换证书后,需要使用“undo local server eap-profile”命令更新SSL证书缓存。6. 不推荐配置端口安全模式为userlogin-secure-ext-or-psk,某些网卡在该模式下不能接入。 7. 在AC上执行cut connection all命令成功后,用户可能会立刻重新上线并认证成功,容易被误认为用户强制下线失败。8. 涉及LTE款型AP升级的局点,必须按LTE版本说明书的版本使用及注意事项的要求操作升级,如有疑问请联系杭州华三通信技术有限公司服务热线。7 存在问题与规避措施无8 解决问题列表8.1 WAC360-CMW520-E3703P61版本解决问题列表1. 201704200365· 问题现象:无线探针功能WIPS存在缺陷,曾经关联过的终端,断开关联后无法被探测到。· 问题产生条件:曾关联过无线的终端,断开关联。8.2 WAC360-CMW520-E3703P60版本解决问题列表1. 201702220378· 问题现象:主备AC保存的配置不一致引起AP Radio下服务模板双VLAN配置运行过程中丢失1个VLAN· 问题产生条件:AP切换主备AC,当主备AC上保存的配置顺序不一致时,AC调换配置顺序过程中出现。2. 201703290351· 问题现象:FPGA自检出硬件错误告警,由直接打印改成syslog输出方式· 问题产生条件:无3. 201703220183· 问题现象:dhcp server地址池扩大到1K· 问题产生条件:无4. 201605110428· 问题现象:支持Omnitrail定位协议· 问题产生条件:无5. 201703020012· 问题现象:PSRT 20161103-NTP· 问题产生条件:CVE-2016-7433:· Bug 2085 described a condition where the root delay was included twice, causing the jitter value to be higher than expected. Due to a misinterpretation of a small-print variable in The Book, the fix for this problem was incorrect, resulting in a root distance that did not include the peer dispersion. The calculations and formulae have been reviewed and reconciled, and the code has been updated accordingly.· · CVE-2016-7426:· When ntpd is configured with rate limiting for all associations (restrict default limited in ntp.conf), the limits are applied also to responses received from its configured sources. An attacker who knows the sources (e.g., from an IPv4 refid in server response) and knows the system is (mis)configured in this way can periodically send packets with spoofed source address to keep the rate limiting activated and prevent ntpd from accepting valid responses from its sources. · · CVE-2016-7429:· When ntpd receives a server response on a socket that corresponds to a different interface than was used for the request, the peer structure is updated to use the interface for new requests. If ntpd is running on a host with multiple interfaces in separate networks and the operating system doesn't check source address in received packets (e.g. rp_filter on Linux is set to 0), an attacker that knows the address of the source can send a packet with spoofed source address which will cause ntpd to select wrong interface for the source and prevent it from sending new requests until the list of interfaces is refreshed, which happens on routing changes or every 5 minutes by default. If the attack is repeated often enough (once per second), ntpd will not be able to synchronize with the source.· · CVE-2016-7434:· If ntpd is configured to allow mrulist query requests from a server that sends a crafted malicious packet, ntpd will crash on receipt of that crafted malicious mrulist query packet.· · CVE-2016-7431:· Zero Origin timestamp problems were fixed by Bug 2945 in ntp-4.2.8p6. However, subsequent timestamp validation checks introduced a regression in the handling of some Zero origin timestamp checks.· · CVE-2016-9312:· If a vulnerable instance of ntpd on Windows receives a crafted malicious packet that is "too big", ntpd will stop working.· · CVE-2016-7428:· The broadcast mode of NTP is expected to only be used in a trusted network. If the broadcast network is accessible to an attacker, a potentially exploitable denial of service vulnerability in ntpd's broadcast mode poll interval enforcement functionality can be abused. To limit abuse, ntpd restricts the rate at which each broadcast association will process incoming packets. ntpd will reject broadcast mode packets that arrive before the poll interval specified in the preceding broadcast packet expires. An attacker with access to the NTP broadcast domain can send specially crafted broadcast mode NTP packets to the broadcast domain which, while being logged by ntpd, will cause ntpd to reject broadcast mode packets from legitimate NTP broadcast servers.· · CVE-2016-7427:· The broadcast mode of NTP is expected to only be used in a trusted network. If the broadcast network is accessible to an attacker, a potentially exploitable denial of service vulnerability in ntpd's broadcast mode replay prevention functionality can be abused. An attacker with access to the NTP broadcast domain can periodically inject specially crafted broadcast mode NTP packets into the broadcast domain which, while being logged by ntpd, can cause ntpd to reject broadcast mode packets from legitimate NTP broadcast servers.· · CVE-2016-9310:· An exploitable configuration modification vulnerability exists in the control mode (mode 6) functionality of ntpd. If, against long-standing BCP recommendations, "restrict default noquery ..." is not specified, a specially crafted control mode packet can set ntpd traps, providing information disclosure and DDoS amplification, and unset ntpd traps, disabling legitimate monitoring. A remote, unauthenticated, network attacker can trigger this vulnerability.· · CVE-2016-9311:· ntpd does not enable trap service by default. If trap service has been explicitly enabled, an attacker can send a specially crafted packet to cause a null pointer dereference that will crash ntpd, resulting in a denial of service. 6. 201703020010· 问题现象:CVE-2016-1409:· The Neighbor Discovery (ND) protocol implementation in the IPv6 stack in Cisco IOS XE 2.1 through 3.17S, IOS XR 2.0.0 through 5.3.2, and NX-OS allows remote attackers to cause a denial of service (packet-processing outage) via crafted ND messages, aka Bug ID CSCuz66542, as exploited in the wild in May 2016.· · Cisco IOS XE/IOS XR/NX-OS ND协议拒绝服务漏洞(CVE-2016-1409):· Cisco IOS XE 2.1-3.17S, IOS XR 2.0.0-5.3.2, NX-OS在IPv6栈内的ND协议实现中存在安全漏洞。通过构造的ND消息,远程攻击者利用此漏洞造成拒绝服务(数据包处理故障)。· 问题产生条件:· Symptom: CVE-2016-1409· Condition: Fixed an vulnerability in the Neighbor Discovery (ND) protocol implementation within the IPv6 stack that allows remote attackers to cause a denial of service (packet-processing outage) via crafted ND messages.· · 问题现象: CVE-2016-1409· 问题产生条件: 在IPv6栈内的ND协议实现中存在安全漏洞:通过构造的ND消息,远程攻击者利用此漏洞造成拒绝服务(数据包处理故障)。7. 201703020014· 问题现象:PSRT 20161102-OpenSSL· 问题产生条件:CVE-2016-8610: SSL-Death-Alert · OpenSSL SSL/TLS SSL3_AL_WARNING undefined alert flood remote DoS· · It was found that function "ssl3_read_bytes" in ssl/s3_pkt.c might lead to higher CPU usage due to improper handling of warning packets. · An attacker could repeat the undefined plaintext warning packets of "SSL3_AL_WARNING" during the handshake, which will cause a 100% CPU usage on the server. · It is an implementation problem in OpenSSL that OpenSSL would ignore undefined warning, and continue dealing with the remaining data(if exist). · So the attacker could pack multiple alerts inside a single record and send a large number of these large records. · Then the server will be fallen in a meaningless cycle, and not available to any others.8.3 WAC360-CMW520-E3703P58版本解决问题列表1. 201612280399· 问题现象:CVE-2009-3238· 问题产生条件:Linux kernel 2.6.30版本之前的版本的get_random_int函数生成不完整的随机号码,这会允许攻击者可以借助可以使该函数"向超长时间内多次回归同样数值"的向量,来预测回归值并可能冲破建立在随机性上的保护机制。2. 201612220324· 问题现象:CVE-2013-0169/CVE-2015-2808· 问题产生条件:¡ CVE-2015-2808:TLS协议和SSL协议中使用的RC4算法中存在安全漏洞,该漏洞源于程序在初始化阶段没有正确组合状态数据和密钥数据。远程攻击者可通过嗅探特定的网络流量,然后实施暴力破解攻击利用该漏洞对数据流中的初始化字节实施plaintext-recovery攻击。¡ CVE-2013-0169:TLS和DTLS协议中存在漏洞,该漏洞源于程序在处理畸形的CBC填充期间没有正确地研究针对固执的MAC地址检查操作所进行的计时边信道攻击。通过对特制报文的计时数据的统计分析,远程攻击者可利用该漏洞实施区分攻击以及明文恢复攻击。。3. 201609130124· 问题现象:CVE-2015-5219· 问题产生条件:NTP中存在拒绝服务漏洞。远程攻击者可利用该漏洞使应用程序进入无限循环,造成拒绝服务。4. 201612080046· 问题现象:一定条件下AC上出现内存泄漏问题· 问题产生条件:出错保护机制不完善,主备AC上DHCP配置同步失败时出现问题。5. 201611150093· 问题现象:非经对接需求,按照迈普格式上报Syslog并增加命令配置· 问题产生条件:无。6. 201612090469· 问题现象:特定条件下某型号手机终端概率性无法接入· 问题产生条件:判断条件过严导致对某型号手机终端概率性出现兼容问题7. 201612090554· 问题现象:特定条件下AC出现CPU占用率较高的情况· 问题产生条件:WIPS模块存储日志文件太多时引起CPU占用率高8. 201611170123· 问题现象:CVE-2016-8858· 问题产生条件:OpenSSH在秘钥交换过程中存在一个内存耗尽问题,一个未经认证的客户端,可以通过重复KEXINIT过程,使服务器上每个连接的内存分配增加至384MB,如果攻击者利用该漏洞,发起多个连接,会使服务器的内存耗尽,造成拒绝服务攻击。该漏洞存在于函数kex_input_kexinit()中。9. 201608300349· 问题现象:优化负载均衡算法,默认AP的终端数达到负载门限后不隐藏SSID。· 问题产生条件:无。8.4 WAC360-CMW520-E3703P57版本解决问题列表1. 201609280421· 问题现象: EAP Offload相关的任务异常。· 问题产生条件:开启EAP Offload功能。2. 201609260387· 问题现象:特定条件下出现DHCP任务异常。· 问题产生条件:删除dhcp server ip-pool xxx时出现。3. 201608300445· 问题现象:开启审计功能后,某些AC异常重启。· 问题产生条件:开启审计功能。4. 201608300349· 问题现象:增加命令行限制,默认负载均衡不隐藏SSID,配置了命令才隐藏。· 问题产生条件:当AP上用户数达到负载门限后,会隐藏SSID。5. 201608240200· 问题现象:实现iwifi指定的Syslog内容。· 问题产生条件:无。6. 201607130603· 问题现象:数据平面送控制平面新增消息类型统计。· 问题产生条件:无。7. 201608310402· 问题现象:NTP安全漏洞更新。· 问题产生条件:无。8.5 WAC360-CMW520-E3703P55版本解决问题列表1. 201608100030· 问题现象:使用R2509P52、R2509P53、R2509P54三个版本时,AC上开启portal认证,某些特殊报文会导致设备异常。· 问题产生条件:使用R2509P52、R2509P53、R2509P54三个版本,AC上开启portal认证2. 201608010072· 问题现象:WA2100、WA2200、WA1208E等型号AP无法建立双链路。· 问题产生条件:AC启用1+1热备或N+1备份功能3. 201608160242· 问题现象:当某个AP关闭radio或者下线时,会误删其他AP的load-balance相关缓存信息。· 问题产生条件:某个ap关闭radio或者下线4. 201605060562· 问题现象: CVE-2015-8158· 问题产生条件: NTP中存在拒绝服务漏洞,攻击者可利用该漏洞使程序进入无限循环,造成拒绝服务。5. 201605060562· 问题现象: CVE-2015-8138· 问题产生条件: NTP存在安全漏洞,允许本地攻击者可发送带有值为零的时间戳的数据包实施中间人攻击,绕过源时间戳限制。6. 201605060562· 问题现象: CVE-2015-7979· 问题产生条件: NTP存在安全漏洞,允许攻击者可通过发送恶意的广播数据包进行拒绝服务。7. 201605060562· 问题现象: CVE-2015-7975· 问题产生条件: NTP存在拒绝服务漏洞。本地攻击者可利用该漏洞使ntpq实例崩溃,造成拒绝服务。8. 201605060562· 问题现象: CVE-2015-7974· 问题产生条件: NTP执行数据包身份验证时未能检查对称密钥的对应关系,允许远程攻击者可用任意的可信密钥实施假冒攻击。9. 201605060562· 问题现象: CVE-2015-7973· 问题产生条件: NTP存在安全绕过漏洞。攻击者可通过实施中间人攻击或重放攻击利用该漏洞获取敏感信息。10. 201605160352· 问题现象: CVE-2016-1547· 问题产生条件: ntpd存在安全漏洞,允许远程攻击者可发送带有伪造源地址的crypto NAK数据包进行拒绝服务攻击。11. 201605160352· 问题现象: CVE-2016-1548· 问题产生条件: ntpd存在安全漏洞,允许远程攻击者可通过伪造数据包,将基本的client/server模式更改为交错对称模式修改客户端的系统时间。12. 201605160352· 问题现象: CVE-2016-1550· 问题产生条件: NTP存在潜在时间漏洞:成功对并列系统( co-ordinating systems)中共享的128字节密钥进行攻击可以允许攻击者欺骗NTP数据。13. 201605160352· 问题现象: CVE-2016-1551· 问题产生条件: NTP存在重新计时模仿漏洞:如果数据包是从127.127.0.0/16 地址发出,并且被认为可信,那么该漏洞的存在意味着攻击者可以利用数据欺骗更改攻击目标的时间。14. 201605160352· 问题现象: CVE-2016-2518· 问题产生条件: ntpd 4.2.8p7之前4.x版本和4.3.92之前4.3版本中存在安全漏洞。攻击者可通过发送特制的数据包,创建‘hmode’值大于7的对等体利用该漏洞触发MATCH_ASSOC()查询,造成拒绝服务(越边界引用)。15. 201605160352· 问题现象: CVE-2016-2519· 问题产生条件: ntpd 4.2.8p7之前4.x版本和4.3.92之前4.3版本中存在安全漏洞,该漏洞源于程序未能检查‘ctl_getitem()’函数的返回值。攻击者可借助较大的值利用该漏洞造成拒绝服务(异常终止)。16. 201605160352· 问题现象: CVE-2015-7704· 问题产生条件: ntpd中存在输入验证漏洞,NTP后台程序运行时,通过发送构造的UDP数据包到NTP服务,攻击者利用此漏洞可防止设备从其配置的时间服务器上获取时间更新。17. 201607040236· 问题现象: CVE-2016-4953· 问题产生条件: ntpd 4.2.8p8之前的版本中存在未明漏洞,远程攻击者可利用该漏洞发送伪造的数据包给用户。18. 201607040236· 问题现象: CVE-2016-4954· 问题产生条件: ntpd 4.2.8p8之前的版本中存在未明漏洞,攻击者可利用该漏洞影响同级变量,造成错误的跳转指示。19. 201607040236· 问题现象: CVE-2016-4956· 问题产生条件: ntpd 4.2.8p8之前的版本中存在拒绝服务漏洞,攻击者可通过发送伪造的数据包利用该漏洞拒绝服服务客户端。8.6 WAC360-CMW520-E3703P53版本解决问题列表1. 201604220239· 问题现象:通过SNMP无法对UTF-8编码方式的中文SSID进行set/read操作。· 问题产生条件:通过SNMP管理设备2. 201606120022· 问题现象:设备出现内存碎片,导致内存耗尽。· 问题产生条件:设备长时间运行3. 201606140022· 问题现象:无感知认证组网下来无线客户端流量未超过流量阈值,也会对http报文进行重定向。· 问题产生条件:启用无感知认证组网4. 201606170207· 问题现象:WIPS探针配置下发失败。· 问题产生条件:启用WIPS探针功能5. 201601200083· 问题现象:端口出方向间隙性出现流量统计达到100%的情况。· 问题产生条件:无8.7 WAC360-CMW520-E3703P52版本解决问题列表1. 201604120316· 问题现象: Syslog中AP_UP日志填充错误。· 问题产生条件:无2. 201604210218· 问题现象:AP数量较多时,部分AP的CUPID配置无法下发成功。· 问题产生条件:开启 CUPID定位3. 201604080429· 问题现象:启用WIPS探针功能,可能出现异常重启。· 问题产生条件:启用WIPS探针功能4. 201604120490· 问题现象:设置探针AP与AC的时区差后保存重启,重启后恢复出来的配置与重启前不同。· 问题产生条件:启用WIPS探针功能5. 201604270339· 问题现象:开启 CUPID定位,大量无线终端在线时,会造成AC核间消息丢包,导致无线终端上线异常。· 问题产生条件:开启 CUPID定位8.8 WAC360-CMW520-E3703P48版本解决问题列表1. 201511170233· 问题现象:漫游隧道Down会引起AP切换。· 问题产生条件:漫游隧道Down。2. 201512100507· 问题现象:如果Radius scheme下未配置NAS IP,无线用户802.1x认证时,会小概率出现Radius报文内容错误的情况。· 问题产生条件:Radius scheme下未配置NAS IP,无线用户进行802.1x认证。3. 201511100416· 问题现象:大量AP开启WIPS探针功能时,AC上WIPS任务会大量消耗CPU。· 问题产生条件:大量AP开启WIPS探针功能时。4. 201512020538· 问题现象:对漫游延迟进行优化。· 问题产生条件:无8.9 WAC360-CMW520-E3703P46版本解决问题列表1. 201508240302 · 问题现象:启用PPPoE特性,设备运行过程中可能发生重启。· 问题产生条件:启用PPPoE特性。2. 201507090051 · 问题现象:802.1X+LDAP认证,某些情况下错误的帐号就也能认证通过。· 问题产生条件:启用802.1X+LDAP认证。3. 201509150254 · 问题现象:Portal free-rule流量可能被统计成正常流量,影响正常计费。· 问题产生条件:启用Portal认证。4. 201507110100 · 问题现象:修改WAN口的MAC地址,同时启用PPPoE,无法通信。· 问题产生条件:修改WAN口的MAC地址,同时启用PPPoE。5. 201508260371 · 问题现象:Portal重定向URL过长会导致系统异常。· 问题产生条件:通过“Portal redirect-url”、“portal url-param”等命令配置Portal重定向URL参数。6. 201508270224 · 问题现象:“portal silent ios optimize”命令无法保存,设备重启后丢失。· 问题产生条件:配置“portal silent ios optimize”命令。7. 201508280423 · 问题现象:本地转发、AP本地认证及802.1x认证特性组合应用时,AP启动后,可能因AP配置下发失败,用户无法上线。· 问题产生条件:本地转发、AP本地认证及802.1x认证特性组合应用。8.10 WAC360-CMW520-E3703P10版本解决问题列表1. 201502020227 · 问题现象:AP快速上下线,可能导致设备异常重启。· 问题产生条件:大量AP快速上下线。2. 201507210077 · 问题现象:chrome、firefox浏览器访问load balance group页面时可能部分内容为空。· 问题产生条件:chrome、firefox浏览器访问load balance group页面。3. 201507310165 · 问题现象:Portal认证下,无线终端可能出现DHCP续租失败并下线。· 问题产生条件:启用Portal认证。4. 201507010449 · 问题现象:IPv6 ICMP重定向缺省命令“ipv6 redirects”默认状态不正确,应该为默认关闭。· 问题产生条件:无。5. 201507040137 · 问题现象:无线客户端携带PMK在FA的AP之间进行漫游,当PMKID匹配失败的情况下会导致认证中断。· 问题产生条件:无线客户端携带PMK在FA的AP之间进行漫游。6. 201507130206 · 问题现象:网管软件读取MIB表hh3cDot11APUserInfoStatis2CMEntry,可能会导致系统异常。· 问题产生条件:网管软件读取MIB表hh3cDot11APUserInfoStatis2CMEntry。7. 201507160264· 问题现象:CVE-2015-1788· 问题产生条件:函数没有正确处理ECParameters结构,远程攻击者通过使用Elliptic Curve算法的会话,利用此漏洞可造成DoS攻击。8. 201507160264· 问题现象:CVE-2015-1789· 问题产生条件:X509_cmp_time没有正确地检查ASN1_TIME字符串的长度,并且会越界读取几个字节的数据。远程攻击者通过ASN1_TIME数据内构造的长度字段,利用此漏洞可造成越界读及应用崩溃等DoS攻击。9. 201507160264· 问题现象:CVE-2015-1790· 问题产生条件:PKCS#7的解析代码不能正确地处理缺少内部EncryptedContent字段的情况。攻击者可以精心构造缺少内容的格式错误PKCS#7包,可在解析时触发引用空指针。8.11 WAC360-CMW520-E3703P06版本解决问题列表1. 201505130290· 问题现象:DHCP客户端MAC地址检查功能("dhcp-snooping check mac-address")无法防止DHCP 饿死攻击。· 问题产生条件:设备启用DHCP Server特性,并受到DHCP饿死攻击。2. 201506150224· 问题现象:DHCP服务器不应答init-reboot状态的request报文。· 问题产生条件:设备启用DHCP Server特性。3. 201505120020· 问题现象:Portal MAC-Triger特性type48/type50报文未携带SSID属性。· 问题产生条件:应用Portal MAC-Triger特性。4. 201505210076· 问题现象:Portal重定向URL中未携带user vlan属性。· 问题产生条件:应用Portal特性。5. 201506030198· 问题现象:开启MAC认证时,AC发送的radius报文中携带的nas-id没有使用配置值,而是使用的系统缺省值。· 问题产生条件:启用MAC认证特性。6. 201504070127· 问题现象:CVE-2015-0287。· 问题产生条件:OpenSSL的ASN1_item_ex_d2i函数由于没有重新初始化CHOICE及ADB数据结构,存在拒绝服务漏洞,远程攻击者通过构造的应用造成无效写操作、内存破坏及程序崩溃。7. 201506100023· 问题现象:Radius报文中acct-session-id参数偶尔重复。· 问题产生条件:多台设备同时启用与Radius Server通信。8. 201506130002· 问题现象:Portal认证,radius报文中偶尔没有携带called-station-id属性,引起话单错误。· 问题产生条件:设备与Radius Server通信。9. 201506050079· 问题现象:DNS报文可能出现NAT转换异常,引起转发线程挂死,导致设备无法对外通信。· 问题产生条件:设备启用NAT特性但不启用dns proxy特性。8.12 WAC360-CMW520-E3703P04版本解决问题列表1. 201503280052· 问题现象: 通过WEB页面配置设备,无法设置Portal重定向页面。· 问题产生条件: 无。2. 201504200084· 问题现象: CVE-2014-3571。· 问题产生条件: 精心构造的DTLS报文会导致访问空指针,引起段错误。这会导致服务拒绝攻击。3. 201503250073· 问题现象: 本地转发配合集中Portal认证组网,AC发送MAC-Triger报文UDP源端口号错误。· 问题产生条件: 本地转发配合集中Portal认证组网。4. 201504150180· 问题现象: 开启Bonjour功能,运行一段时间后,内存占用过多。· 问题产生条件: 开启Bonjour功能。5. 201504140093· 问题现象:CUPID定位启用新的与iMC的通信接口。· 问题产生条件:启用CUPID特性。6. 201504170357· 现象描述:开启802.1x认证,设备处理分片报文时可能出现错误。 · 产生条件:启用802.1x认证或其他涉及大包文的特性。7. 201503190075· 问题现象:端口进行二三层切换时,设备可能发生异常重启· 问题产生条件:端口进行二三层切换8.13 WAC360-CMW520-E3703P03版本解决问题列表1. 201412030353· 问题现象: 通过命令"display wlan client" 显示客户端信息,可能显示出错误的IPv6地址。· 问题产生条件: 通过命令"display wlan client" 显示客户端信息· 2. 201503040235· 问题现象: MSM466-R上最大功率不准确。· 问题产生条件: 无3. 201502150230· 问题现象: 某些特殊报文可能导致ipForwarding和ipDefaultTTL节点错误。· 问题产生条件: 开启SNMP网管4. 201502130393· 问题现象: AC地址认证,终端取到IP地址之前,AC发出的计费请求报文中携带的终端IP可能是随机IP地址。· 问题产生条件: MAC地址认证5. 201503110035· 问题现象: Portal认证方式下,配置"portal control-mode mac"模式,部分用户出现提示认证通过,但实际没有下发acl表项,始终处于重定向状态。· 问题产生条件: Portal认证方式下,配置"portal control-mode mac"模式6. 201503160372· 问题现象: 本地转发配合集中portal认证组网,可能发生Portal ACL不能正确下发至AP。· 问题产生条件: 本地转发配合集中portal认证组网7. 201503110601· 问题现象: 配置AP本地802.1x认证的情况下,网管无法获取认证用户名。· 问题产生条件: 配置AP本地802.1x认证的情况下。8. 201412310094· 问题现象: 通过 "指尖上的无线"APP,配置WAN口,如果选择WAN口连接类型为“PPPoE”,无法保存配置。· 问题产生条件: 通过 "指尖上的无线"APP,配置WAN口。8.14 WAC360-CMW520-E3703P01版本解决问题列表首次发布,不涉及9 相关资料9.1 相关资料清单· H3C无线控制器产品 Web网管配置指导· H3C无线控制器产品 命令参考· H3C无线控制器产品 配置指导9.2 资料获取方式您可以通过H3C网站(www.h3c.com)获取最新的产品资料:(1) 请访问网址:_Documents,或单击主页的[服务支持/文档中心];(2) 选择产品类别和产品型号,即可查询和下载与该产品相关的手册。。10 技术支持用户支持邮箱:
[email protected]技术支持热线电话:400-810-0504(手机、固话均可拨打)网址: