漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2014-077118
漏洞标题:某艾普宽带重大安全漏洞,大量用户宽带账户密码个人资料泄露、域控整个内部设备(可远程操控集群设备,计费系统等...)
相关厂商:艾普宽带
漏洞作者: 路人甲
提交时间:2014-09-24 08:32
修复时间:2014-11-08 08:34
公开时间:2014-11-08 08:34
漏洞类型:内部绝密信息泄漏
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2014-09-24: 细节已通知厂商并且等待厂商处理中
2014-09-25: 厂商已经确认,细节仅向厂商公开
2014-10-05: 细节向核心白帽子及相关领域专家公开
2014-10-15: 细节向普通白帽子公开
2014-10-25: 细节向实习白帽子公开
2014-11-08: 细节向公众公开
简要描述:
声明:只是友情检测,谢绝一切喝茶...
内部构架失误,运维不当...
详细说明:
对艾普宽带的一次友情检测...
由于租用的电信宽带资源,因此想必IP资源不够,进路由一看用户获取到的果然是内网ip...
扫描内网ip,大量用户路由设备历历在目,且都是默认口令,进路由备份设置,账号密码暴露...
艾普宽带官网缺陷,只需用户账号即可登录,泄露用户资料...
无意间想到扫描一下网关,大量内部设备尽收眼底....
不多说了,还在惊恐中,别叫去喝茶啊...
漏洞证明:
图片太多,有点乱,大家尽量看吧,我也尽量配文字描述...
进路由看到获取到的内网ip....
宽带账号密码太多,就举四个例子...
用户名...
密码...
官网无需密码只需账户登录...
官网查询到的客户信息...
官网查询到的客户信息...
基于用户内网上的监控设备...
查看源码获取到的设备信息地址..
监控设备,但不知道设备信息...
查看源码得到的设备信息地址...
基于内网的艾普宽带管理系统...
基于内网的戴尔iDrac服务器远程控制器,看下官方的介绍吧。
在较少服务器管理的环境中,iDRAC 可以实现一对一的服务器远程管理与监控。服务器硬件一般都放置在数据中心,不容易被访问到。使用iDRAC可以非常容易实现远程访问服务器,进行配置、部署、监控以及后续的维护。
利用浏览器可以直接访问iDRAC的IP,非常容易地实现远程硬件、电源的管理和监控
使用远程控制台重定向与远程介质等功能,将服务器的鼠标键盘,光驱等介质重定向到管理员的管理工作站上,就能实现对服务器的远程操作
当特定事件发生时,可以进行告警,发送email、SNMP/IPMI告警或者执行某些特定动作
在使用管理软件进行多台服务器管理的环境中,iDRAC 可以实现无代理(Agent Free)的管理与监控。
在中、大型的数据中心中,常常需要部署”管理站点”软件(Management Station)来实现统一的监控与管理;在传统服务器上,相应的需要在操作系统中安装”被管理节点”软件(Managed Node,也即代理-Agent)。而在第12代服务器中,iDRAC 本身就可以作为一个”被管理节点”,替代Agent绝大部分的功能。因此可以不需要在OS上安装Agent,实现Agent Free的管理,简化了OS的复杂程度和部署时间。
服务器硬盘列阵管理设备...
PAD系统...
radius manager计费管理系统...没敢深入,大家懂的...<吓cry...>
没敢进一步了,隐隐感觉有人在敲门了...
太吓人了,这要是坏人的话估计得制造出轰动的大新闻吧。。@乌云 cncert要证明我就把需要的信息留言给你吧,顺带把昨天移动宽带漏洞需要的信息给你
修复方案:
内部自查吧...该独立的就独立吧,运维还是有问题啊...
版权声明:转载请注明来源 路人甲@乌云
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:7
确认时间:2014-09-25 14:00
厂商回复:
感谢您发现漏洞,我们会尽快处理!
最新状态:
暂无