当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2012-07952

漏洞标题:江西移动文件共享服务器匿名访问导致重要信息泄露

相关厂商:江西移动

漏洞作者: 小毛驴

提交时间:2012-06-06 15:57

修复时间:2012-07-21 15:57

公开时间:2012-07-21 15:57

漏洞类型:内部绝密信息泄漏

危害等级:高

自评Rank:10

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2012-06-06: 细节已通知厂商并且等待厂商处理中
2012-06-08: 厂商已经确认,细节仅向厂商公开
2012-06-18: 细节向核心白帽子及相关领域专家公开
2012-06-28: 细节向普通白帽子公开
2012-07-08: 细节向实习白帽子公开
2012-07-21: 细节向公众公开

简要描述:

江西移动文件共享服务器匿名访问导致重要信息泄露。
您查询的IP:211.XX.XX.2XX
本站主数据:江西省抚州市 移动
参考数据一:江西省抚州市 移动
里面有很多移动设备信息,虽然有些文件时间有点老,但是大部分应该还不会改吧。有些默认密码,厂商不换,人员不换,我想基本上还有继续沿用吧。代维人员还有其他客户的信息,客户信息就是这么保护的吗?

详细说明:

典型的管理问题啊,这样的服务器也能搞到互联网上来,不知道是移动的员工搞的,还是第三方维护人员搞的。看那员工离职申请表,是江西唐人信息工程有限公司。

漏洞证明:


工号和IP绑定数据


这些专线客户会不会受影响呢?


看这配置信息显然没有根据集团基线要求做加固嘛,还是明文密码。

Building configuration...
Current configuration:
!
version 12.0
service timestamps debug uptime
service timestamps log uptime
no service password-encryption
!
hostname Router
!
enable password dataroom
!
ip subnet-zero
!
!
controller E1 1/0
framing NO-CRC4
channel-group 0 timeslots 1-31
!
controller E1 1/1
!
!
interface Ethernet0/0
bandwidth 2048
ip address 211.141.92.74 255.255.255.252
no ip directed-broadcast
ip nat outside
!
interface Ethernet0/1
ip address 211.141.92.225 255.255.255.224
no ip directed-broadcast
ip nat inside
no ip mroute-cache
!
interface Serial1/0:0
bandwidth 2048
no ip address
no ip directed-broadcast
ip nat outside
shutdown
!
ip nat pool 1 211.141.92.161 211.141.92.162 netmask 255.255.255.252
ip nat inside source list 1 pool 1 overload
ip classless
ip route 0.0.0.0 0.0.0.0 211.141.92.73
ip route 192.168.1.0 255.255.255.0 211.141.92.226
ip route 211.141.92.96 255.255.255.224 211.141.92.226
ip route 211.141.92.240 255.255.255.240 211.141.92.226
!
access-list 1 permit 192.168.1.0 0.0.0.255
access-list 100 permit icmp 211.141.92.64 0.0.0.32 any
access-list 100 permit igmp 211.141.92.224 0.0.0.16 any
!
line con 0
transport input none
line aux 0
line vty 0 4
password dataroom
login
!
end


修复方案:

你看怎么处理吧。我也不知道有什么好的办法可以完全杜绝这样的问题。

版权声明:转载请注明来源 小毛驴@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2012-06-08 09:23

厂商回复:

CNVD确认漏洞情况,转由CNCERT协调中国移动集团公司处置(以后移动的事件首选协调集团公司)。
对漏洞评分如下:
CVSS:(AV:R/AC:L/Au:NR/C:C/A:N/I:P/B:N) score:8.47(最高10分,高危)
即:远程攻击、攻击难度低、不需要用户认证,对机密性造成完全影响,对完整性造成部分影响。
技术难度系数:0.9
影响危害系数:1.3(较严重,涉及电信行业在线业务系统,对专线用户构成威胁)
CNVD综合评分:8.47*0.9*1.3=9.909

最新状态:

暂无


漏洞评价:

评论

  1. 2012-07-04 17:04 | Asuimu ( 普通白帽子 | Rank:295 漏洞数:46 )

    集团基线,看来小毛驴知道内幕了~~ 呵呵。

  2. 2014-05-29 14:22 | 不良小狼 ( 实习白帽子 | Rank:33 漏洞数:5 | 路人乙)

    小毛驴 你这是要赶超301 啊