漏洞概要
关注数(24)
关注此漏洞
漏洞标题:中国电信某地方网络信息泄露
提交时间:2012-06-17 16:06
修复时间:2012-08-01 16:07
公开时间:2012-08-01 16:07
漏洞类型:敏感信息泄露
危害等级:低
自评Rank:1
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
Tags标签:
无
漏洞详情
披露状态:
2012-06-17: 细节已通知厂商并且等待厂商处理中
2012-06-20: 厂商已经确认,细节仅向厂商公开
2012-06-30: 细节向核心白帽子及相关领域专家公开
2012-07-10: 细节向普通白帽子公开
2012-07-20: 细节向实习白帽子公开
2012-08-01: 细节向公众公开
简要描述:
因社工关联到的,,基本可控制某一区域的骨干网络。。。
详细说明:
详细信息已经发到cert邮箱,这里就图片说明下。
可对各骨干交换机路由电路设备进行远程管理配置等,几十个电信终端的控制。
漏洞证明:
修复方案:
密码的复杂性,工作人员的安全意识培训,最好设置内网访问
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:10
确认时间:2012-06-20 10:16
厂商回复:
在piaoye同学的帮助下,CNVD确认漏洞复现所述情况,已由CNCERT国家中心协调中国电信集团公司处置(涉及分公司的也由集团公司下发工单处置)。
piaoye同学比较谦虑,虽然漏洞事件由工作人员安全意识淡溥引起,不过rank 还得得给力点,rank 10
最新状态:
暂无
漏洞评价:
评论
-
2012-06-17 16:26 |
piaoye ( 普通白帽子 | Rank:343 漏洞数:53 | ww)
-
2012-06-17 16:41 |
xsser ( 普通白帽子 | Rank:254 漏洞数:18 | 当我又回首一切,这个世界会好吗?)
@piaoye 这不是你自己提交的咩?而且木有图木有前置说明啊
-
2012-06-17 17:18 |
piaoye ( 普通白帽子 | Rank:343 漏洞数:53 | ww)
@xsser ...什么意思,图这些就够了,因能修改和控制远程设备详细我就不写了,直接发cert了 </br> 你说的不是我提交的什么意思?
-
2012-06-17 17:18 |
xsser ( 普通白帽子 | Rank:254 漏洞数:18 | 当我又回首一切,这个世界会好吗?)
-
2012-06-17 17:26 |
piaoye ( 普通白帽子 | Rank:343 漏洞数:53 | ww)
@xsser 呵呵,是这个系统比较牛,管理功能很强悍。电信那边已经在处理了
-
2012-06-17 17:29 |
zeracker ( 核心白帽子 | Rank:1068 漏洞数:137 | 多乌云、多机会!微信公众号: id:a301zls ...)
@piaoye @xsser 奇葩系统。居然可以远程控制。这么多。权限分配太大了吧
-
2012-06-17 17:44 |
circus ( 实习白帽子 | Rank:54 漏洞数:4 | 你会为一件事去说一句话,也会为一句话去干...)
@piaoye 应该是综合网管系统。以前在电信用过。
-
2012-06-17 19:02 |
piaoye ( 普通白帽子 | Rank:343 漏洞数:53 | ww)
@circus @zeracker 是的,还有电路系统也能远程控制。
-
2012-06-17 19:15 |
zeracker ( 核心白帽子 | Rank:1068 漏洞数:137 | 多乌云、多机会!微信公众号: id:a301zls ...)
@piaoye 你个二货。自评1分。囧。起码也得个16分吧。太谦虚不好的
-
2012-06-17 19:25 |
piaoye ( 普通白帽子 | Rank:343 漏洞数:53 | ww)
@zeracker ..怪不好意思的,看看cert给多少我就要多少吧,给人家要实在不好,本来想要个0.1那,系统判断了。。。
-
2012-06-17 21:08 |
circus ( 实习白帽子 | Rank:54 漏洞数:4 | 你会为一件事去说一句话,也会为一句话去干...)
@piaoye 基本上这些系统都是弱口令。。。你们接触过DCN内网系统吧。
-
2012-06-18 08:08 |
piaoye ( 普通白帽子 | Rank:343 漏洞数:53 | ww)