当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-052844

漏洞标题:锐捷网络中低端网关产品默认配置不当

相关厂商:ruijie.com.cn

漏洞作者: abaddon

提交时间:2014-03-05 16:43

修复时间:2014-05-31 16:44

公开时间:2014-05-31 16:44

漏洞类型:默认配置不当

危害等级:高

自评Rank:11

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-03-05: 细节已通知厂商并且等待厂商处理中
2014-03-15: 厂商主动忽略漏洞,细节向第三方安全合作伙伴开放
2014-05-09: 细节向核心白帽子及相关领域专家公开
2014-05-19: 细节向普通白帽子公开
2014-05-29: 细节向实习白帽子公开
2014-05-31: 细节向公众公开

简要描述:

此缺陷疑似系统设计导致,该厂商EG系列出口网关和NBR出口路由存在设计缺陷,导致WAN方向默认开放23端口服务,此缺陷可能被黑客利用进行内网渗透。

详细说明:

锐捷EG1000系类、NBR系列产品缺陷(BUG)
一、名称:锐捷EG1000系类、NBR系列网关产品缺陷(BUG)
二、异常或问题描述:
此缺陷疑似系统设计导致,该厂商EG系列出口网关和NBR出口路由存在设计缺陷,导致WAN方向默认开放23端口服务,此缺陷可能被黑客利用进行内网渗透。且WEB管理对admin帐号的管理无效,导致用户修改密码后,仍可以用admin口令登录其Telnet服务 并窥探内网!渗透内网!等远程攻击。
发现问题的型号为
锐捷EG1000s 锐捷NBR1200
这一通用型缺陷非配置问题,可能影响到所以该厂的中低端网关产品
笔者用一枚EG1000恢复出厂设置后进行了试验
首先在这里修改了密码
然后在WAN口telnet登录成功
并可窥探内部网络结构且可以远程连接下一跳的设备
如上图
查看配置信息后发现如下代码
line con 0
line vty 0 4
login
password admin
!
!
End
这个是WEB管理界面无法修改的
且说明书中没有提及
如果不查看配置信息很难被发现
可定性为
系统缺陷
三、涉及范围:锐捷EG系类 NBR系类中低端网关产品。
四、异常验证测试记录:
笔者用一枚EG1000恢复出厂设置后(这里排除了部署工程师的问题)进行了试验
首先在这里修改了密码
然后TELNET远程登录
输入默认口令 仍能登录
  可以PING工具枚举内部网络结构
也可以登录其他设备。
五、建议解决办法
向其最终用户通报此缺陷,建议最终用户在命令行下修改此登录密码或将23口映射到空地址,或者建立ACL阻止访问(未确定有效)。但更完美的解决方法是,出厂默认关闭Telnet和web等管理模式,只保留带外管理。
六、验证代码:
修改密码后配置信息中仍有以下记录
line con 0
line vty 0 4
login
password admin
!
!
End
此TELNET 密码在WEB界面下无法修改删除且说明书中无说明。
七、攻击用途:远程
八、攻击复杂程度:中
九、认证:可绕过
十、机密性:受影响
十一、完整性:可能受影响
十二、可用性:受影响

漏洞证明:

5.jpg

4.png

3.jpg

2.jpg

1.jpg

修复方案:

向其最终用户通报此缺陷,建议最终用户在命令行下修改此登录密码或将23口映射到空地址,或者建立ACL阻止访问(未确定有效)。但更完美的解决方法是,出厂默认关闭Telnet和web等管理模式,只保留带外管理。

版权声明:转载请注明来源 abaddon@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2014-05-31 16:44

厂商回复:

最新状态:

2014-03-17:正在修复


漏洞评价:

评论

  1. 2014-03-17 13:18 | wefgod ( 普通白帽子 | Rank:1807 漏洞数:179 | 力不从心)

    厂商突然冒出来了

  2. 2014-03-18 16:13 | abaddon ( 实习白帽子 | Rank:37 漏洞数:10 | 我叫什么名字)

    @wefgod 哪里那 我都忘记这问题了

  3. 2014-04-02 19:49 | 末笔丶 ( 普通白帽子 | Rank:191 漏洞数:41 | 有阴影的地方必定有光.)

    NPE也存在23端口开放的。

  4. 2014-04-03 08:37 | abaddon ( 实习白帽子 | Rank:37 漏洞数:10 | 我叫什么名字)

    @末笔丶 恩 学习了 希望更多的网管发现这些问题

  5. 2014-05-31 16:49 | ddy ( 实习白帽子 | Rank:44 漏洞数:16 | 其实第一次要我挖洞我是拒绝的。因为,你不...)

    忽略时间:2014-03-15 16:44 最新状态:2014-03-17:正在修复

  6. 2014-05-31 17:27 | abaddon ( 实习白帽子 | Rank:37 漏洞数:10 | 我叫什么名字)

    @ddy 洞主经验不足 没有研究这几个设备的软件版本是否为最新 不过临时解决方案是网管的不二选择 比如在WLAN方向上 增加一透明模式的防火墙 过滤下 在接入 汇聚核心交换 设置ACL 这样就算此漏洞存在 也不会被不良用户或渗透者轻易利用 同时 也杜绝了超威蓝猫的 那个跨站的发生 厂家不给力 就自力更生吧

  7. 2014-05-31 17:32 | abaddon ( 实习白帽子 | Rank:37 漏洞数:10 | 我叫什么名字)

    由于时间问题其实还有一个问题没有上报 2015年在讨论把 而且已经想出了临时处置方案