漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0107813
漏洞标题:长宽接入网安全不到位可泄露全国长宽用户宽带密码及wifi、视频监控
相关厂商:长城宽带
漏洞作者: system_gov
提交时间:2015-04-14 12:26
修复时间:2015-05-31 17:46
公开时间:2015-05-31 17:46
漏洞类型:网络设计缺陷/逻辑错误
危害等级:高
自评Rank:20
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-04-14: 细节已通知厂商并且等待厂商处理中
2015-04-16: 厂商已经确认,细节仅向厂商公开
2015-04-26: 细节向核心白帽子及相关领域专家公开
2015-05-06: 细节向普通白帽子公开
2015-05-16: 细节向实习白帽子公开
2015-05-31: 细节向公众公开
简要描述:
长宽大内网...妥妥的
详细说明:
长城宽带众所周知是一个大内网环境,那么在这么大的一个内网环境中,其中鱼龙混杂各种奇葩东西都有。但是作为二级ISP....内网管理却是如此开放:
1. 接入设备不做端口安全,可随意访问其他用户IP
2. 可跨网段访问/扫描IP,进一步扩大影响范围
3. 就这么一小点安全问题即可影响大量用户....
4. 99%的家庭用户都是无线路由器,其中TP、水星、迅捷等常见品牌路由器默认开放23端口,磊科、斐讯、等其他品牌路由器都开放了80/8080端口。web访问大部分用户会自己修改账号,但是其中telnet一般人是不知道的。那么问题来了,这telnet都是弱口令admin admin,表示都中招了。
5. 长宽对于宽带账号还是很不错的,不绑定地区不绑定MAC。既然能够控制用户的路由器,那么宽带账号也就是随手都是大把,专挑100M的账号进行使用。
6. 路由器telnet进去都是管理员权限,那么SSID、无线密码、宽带账号也就一览无余了,记录下来差不多就是大部分地区都可以免费蹭网了。这样就进一步增加了对用户的危害...因为处于同一个192.168.x.x网络中,可以利用嗅探工具分析用户的相关数据了。
7. 去年获取IP只是10.x.x.x网段,今年升级变成101.x.x.x网段,通过扫描居然能对全国地区的长宽IP进行访问
上面的无线安全说完了,那么就该来测试下监控吧,既然写到了就一并写了吧。
1. 经过扫描分析,内网也有大部分商户使用长宽,其中99%的用户使用的是海康设备,那么同样是99%的用户都是默认口令 admin 12345。这个为小偷提供了不少便利....
2. 随着智能家居的发展,如果内网依旧如此宽松,那么以后搞智能家居就少用长宽了。至少是提供了一个访问接口,更有利于设备攻击。目前发现已经有用户使用家庭摄像头、家庭云存储设备,也许你的艳照随时可以流出了....
漏洞证明:
1. 第一波通过telnet 默认口令admin admin wifi账号泄露
2. 第二波telnet路由器后可直接查看宽带账号
3. 第三波使用长宽的海康用户...默认账号admin 密码:12345
4. 第四波可对其他省份长宽用户进行扫描
使用工具:iis put scanner
去年测试,拨号IP获取网段为10.x.x.x只在长沙长宽内网游荡,今年来个大惊喜可全国长宽内网游荡了。看来影响范围更扩大了....更确信的是我居然已经裸奔1年了.
测试就到这吧...由于是长宽内网,外网用户无法访问...也就是目前无法给出测试链接,不知道会不会对此洞进行收录...
就智能化家居的趋势来看,以后又多了一种攻击途径
修复方案:
长宽的CCIE、HCIE工程师们....你们更专业
版权声明:转载请注明来源 system_gov@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:13
确认时间:2015-04-16 17:45
厂商回复:
CNVD未直接复现所述情况,已经由CNVD通过以往建立的处置渠道向软件生产厂商通报。
最新状态:
暂无