当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-073219

漏洞标题:国内某省IDC网络基础设备安全设置不当随时可被黑客控制

相关厂商:cncert国家互联网应急中心

漏洞作者: Andy_

提交时间:2014-08-21 11:15

修复时间:2014-10-05 11:22

公开时间:2014-10-05 11:22

漏洞类型:成功的入侵事件

危害等级:高

自评Rank:15

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-08-21: 细节已通知厂商并且等待厂商处理中
2014-08-26: 厂商已经确认,细节仅向厂商公开
2014-09-05: 细节向核心白帽子及相关领域专家公开
2014-09-15: 细节向普通白帽子公开
2014-09-25: 细节向实习白帽子公开
2014-10-05: 细节向公众公开

简要描述:

最近工作面好久没上乌云了,今天无聊用Shodan搜索引擎搜一cisco为关键字索了一下我国的cisco网络设备,结果发现竟然存在这种浅显的安全问题。。。

详细说明:

发现一家IDC的三层交换的WEB配置界面没有做认证就可以直接进入配置环境,当我发现这个问题的时候很惊讶,这么低级的问题却放生在了一家IDC里,这个问题很严重如果被黑客利用将会造成很大的损失,删除配置等等。。希望该公司的运维人员一定要多加注意!无论此设备属于生产还是测试!是一个运维人员的态度问题!
http://218.61.12.210/

漏洞证明:

1、Shodan搜索引擎搜一cisco为关键字索了一下我国的cisco网络设备

1.jpg


2、随便选择了一个辽宁的,结果直接进入,交换机状态,配置页面完全暴露

2.jpg


3、进入设置页面,该三层交换没有开放telnet,ok..点击enable配置密码然后submit提交

3.jpg


4、打开putty输入IP选择telnet

4.jpg


5、成功与三层交换建立连接

5.jpg


6、然后输入刚刚配置的密码,进入后用show vlan查看下vlan信息

6.jpg


7、最开始进入的模式是用户模式,只能查看些简单配置信息,输入enable进入特权模式,o_O...提示No password set (没有配置密码)拒绝进入了,怎么办,怎么办,怎么办就继续往下看。

7.jpg


8、进入三层交换的web配置界面选择设置洁面后,在switch password处设置密码,此密码就是进入特权模式的密码

8.jpg


9、配置好后,网页会自动刷新,提示输入用户名密码,用户名就是switch的主机名密码就是刚刚配置的switch密码

9.jpg


10、回到putty敲enable提示密码,输入刚刚配置的密码

10.jpg


11、ok...成功进入。

11.jpg


12、在特权模式下我们show interfaces查看下交换机的一些信息

12.jpg


执行show ip int brief 可以查看到交换机的端口状态,有很多端口是up状态

13.jpg


13、从特权模式下可以直接进入全局配置模式 configure termnail

14.jpg


在全局配置模式我们就可对交换机做很多的配置,例如,修改vlan信息,up down端口,修改IP等。。
14、经过查询ip显示辽宁大连联通,但是我不确定设备就是联通IDC机房的设备!!

15.jpg

修复方案:

漏洞修复很简单,web配置页面加上密码,不要为了方便空密码登入,要开启远程登入,请配置交换机的全局配置密码enable secret (password)我没有做任何配置的修改,交换机的telnet已经关闭,web页面密码已经清除~~~谢绝查水表!!!

版权声明:转载请注明来源 Andy_@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:11

确认时间:2014-08-26 09:58

厂商回复:

对于所述某型交换机默认配置情况以及所述案例情况,暂未能直接确认所属用户,未能直接列入处置流程。

最新状态:

暂无


漏洞评价:

评论