当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2012-05482

漏洞标题:首信某SNMP监控系统弱口令,

相关厂商:首都信息发展有限公司

漏洞作者: 通明

提交时间:2012-03-23 22:47

修复时间:2012-05-07 22:48

公开时间:2012-05-07 22:48

漏洞类型:基础设施弱口令

危害等级:中

自评Rank:10

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2012-03-23: 细节已通知厂商并且等待厂商处理中
2012-03-27: 厂商已经确认,细节仅向厂商公开
2012-04-06: 细节向核心白帽子及相关领域专家公开
2012-04-16: 细节向普通白帽子公开
2012-04-26: 细节向实习白帽子公开
2012-05-07: 细节向公众公开

简要描述:

首信某SNMP系统存在弱口令,可以实时查看里面所有设备状态.通过里面提供信息可以进入进一步渗透某政府网,企业网,首信内网.某政府网出口路由也同时存在弱口令.

详细说明:

该监控系统为一套SNMP系统.里面实时监控服务器路由器交换机状态,并用多种方式给管理员提醒,包括设定阀值等提醒.里面监控了北京市无线电管理局出口路由.首信路由和核心交换机.五矿国际信托互联网路由等.通过里面提供信息,已经可以进入无线电管理局出口路由,有图证明.无线电管理局路由存在弱口令.也请注意!!!!有图证明,请看图

漏洞证明:


1.首先访问此IP地址http://210.73.87.101/index.php
2.此为登陆地址,账号为admin密码:登陆界面logo capinfo


3.然后登陆进入以后在设备选项里面有全部监控的设备列表,里面有无线电管理局,五矿国际信路由等.具体可以看图.



4.然后用telnet登陆无线电管理局路由,设备描述为密码,就可以直接进入路由,telnet密码.特权模式密码全部为一样.


修复方案:

1.对此系统设加强复杂密码,字母数字符号组合
2.修改访问端口和ip地址.
3.对上面监控设备也是一样,修改密码为第一,然后如果外面不需要访问,就只是snmp监控,那么在防火墙货直接在路由上做IP访问控制.
4.修改telnet访问端口.
5.其余根据你们自己网络情况进行安全配置.

版权声明:转载请注明来源 通明@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2012-03-27 08:55

厂商回复:

CNVD确认并复现相关过程,涉及的某政府部门所属路由在验证时处于down状态,根据图片确认为特权模式。已经协调北京市信息化主管部门处置
CVSS评分:(AV:R/AC:L/Au:R/C:P/A:P/I:P/B:N) Score:7.48(最高10分,高危)
即:远程攻击、攻击难度低、需要弱用户认证,对机密性、完整性、可用性造成部分影响。
技术难度系数:1.0(一般)
影响危害系数:1.3(较严重,涉及多个在线业务系统)
综合评分:7.48*1.0*1.3=9.724

最新状态:

暂无


漏洞评价:

评论