当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-022847

漏洞标题:JCG JHR-N825R 路由器存在权限许可和访问控制的漏洞

相关厂商:JCG路由

漏洞作者: 0x334

提交时间:2013-05-02 12:07

修复时间:2013-07-31 12:08

公开时间:2013-07-31 12:08

漏洞类型:默认配置不当

危害等级:中

自评Rank:10

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-05-02: 细节已通知厂商并且等待厂商处理中
2013-05-06: 厂商已经确认,细节仅向厂商公开
2013-05-09: 细节向第三方安全合作伙伴开放
2013-06-30: 细节向核心白帽子及相关领域专家公开
2013-07-10: 细节向普通白帽子公开
2013-07-20: 细节向实习白帽子公开
2013-07-31: 细节向公众公开

简要描述:

JCG JHR-N825R 路由器存在权限许可和访问控制的漏洞,可被恶意人员窥探日常上网行为习惯等内容

详细说明:

由JCG公司生产的JHR-N825R,JHR-N828R等型号家庭网关,通过ADSL拨号,家庭网关可以获得一个互联网IP地址;但是此网关默认开启了远程80端口访问,也就是说可以通过互联网访问家庭网关,而家庭网关的默认帐号密码为 admin admin,普通用户在使用过程中未进行口令修改,导致外部互联网恶意攻击者可以通过远程访问并登陆,影响用户正常使用,进而发动其他攻击。

漏洞证明:

0.jpg


通过iis put scanner 扫描,得到HTTP banner为GoAhead-Webs 打开直接出现如下显示页面

1.jpg


点击相应的功能性按钮,会弹出一个验证框

111.jpg


默认帐号口令为 admin admin
输入后可以查看相应的宽带帐号和密码、无线网络密码、局域网内网用户网络会话列表等。

2.jpg


3.jpg


4.jpg


修复方案:

厂商懂如何修复
普及网络安全知识,争取让小白都知道,不能存在默认帐号和密码

版权声明:转载请注明来源 0x334@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2013-05-06 22:34

厂商回复:

至6日,CNVD暂未直接确认漏洞通用特征。先行确认,待后续处置。
rank 10

最新状态:

暂无


漏洞评价:

评论