当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2012-010759

漏洞标题:重庆移动某网络设备弱口令

相关厂商:重庆移动

漏洞作者: an1k3r

提交时间:2012-08-09 22:27

修复时间:2012-09-23 22:28

公开时间:2012-09-23 22:28

漏洞类型:基础设施弱口令

危害等级:低

自评Rank:5

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2012-08-09: 细节已通知厂商并且等待厂商处理中
2012-08-13: 厂商已经确认,细节仅向厂商公开
2012-08-23: 细节向核心白帽子及相关领域专家公开
2012-09-02: 细节向普通白帽子公开
2012-09-12: 细节向实习白帽子公开
2012-09-23: 细节向公众公开

简要描述:

重庆移动某网络设备弱口令。

详细说明:

重庆移动的网康上网行为管理系统,没有修改系统默认的SSH密码。
地址:https://218.201.66.169/


用重庆移动做个引子哈。
网康的上网行为管理系统默认开启SSH,从以前的5.5.0.14版本到现在最新的6.2版本都使用固定的用户名和密码。
用户名:icgadmin 密码:netentsec(官方文档已公开)。SSH登录后可修改接口,初始化设备等,可直接导致网络瘫痪。


该套系统同时提供基于HTTPS的WEB服务,一般设备管理员都会修改这个WEB密码,但是呢,大多数都不会修改SSH密码~
还有一个问题,5.5.0.14版本的设备使用HTTPS进行管理时,比较难找系统的banner,但不知道为啥要开80端口,这样导致本来比较难找的banner一下子就跳出来了,汗~


banner信息


这样的话就可以在http://www.shodanhq.com等网站上搜索相关的信息了。
找了几个公网上已确认使用方的,SSH密码都没修改,地址会短消息给cncert。内网部署的这套系统肯定更多啊~
京东方科技集团股份有限公司
汗万国际物流
四联创业化工
北京圣火科贸有限公司
北京和平北路学校
重庆隆鑫工业有限公司
中关村中学
北京新源国能工程技术有限公司

漏洞证明:

在详细说明里了。

修复方案:

流控和上网行为管理功能确实不错,但是也要稍微增加下设备安全啊,建议厂商默认关闭SSH服务~

版权声明:转载请注明来源 an1k3r@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:11

确认时间:2012-08-13 16:08

厂商回复:

在ank1k3r的帮助下,CNVD确认并复现部分所述情况(部分网关设备仍在确认管理方)。默认口令对于产品厂商来说,存在强制变更义务(功能上做策略约束),但从实际用户采购使用看,对于一些无需产品厂商介入部署实施的案例,有可能存在安全隐患。
是否作为通用软件漏洞收录有待考虑,就事件评分,rank 11

最新状态:

暂无


漏洞评价:

评论

  1. 2012-08-10 06:54 | 风萧萧 认证白帽子 ( 核心白帽子 | Rank:1020 漏洞数:76 | 人这一辈子总要动真格的爱上什么人)

    洞主,你是如何找到的,又如何确定是移动的设备?

  2. 2012-08-10 11:42 | an1k3r ( 普通白帽子 | Rank:474 漏洞数:40 | 0.0)

    @风萧萧 从License里的用户信息确定的

  3. 2012-08-14 06:21 | 风萧萧 认证白帽子 ( 核心白帽子 | Rank:1020 漏洞数:76 | 人这一辈子总要动真格的爱上什么人)

    @an1k3r 洞主我对这类很感兴趣啦,可否进一步交流?已私信。

  4. 2012-09-12 18:39 | doosit ( 路人 | Rank:18 漏洞数:4 | 木有介绍。)

    其实呢 SSH 网康有root密码的 这个呢用户是修改不了的

  5. 2012-09-24 10:12 | hblf ( 路人 | Rank:14 漏洞数:2 | 甲方安全攻城狮一枚)

    每次看到设备弱口令的洞,我都会好奇洞主是怎么发现的。。。。