当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0164543

漏洞标题:网速科技Juniper后门漏洞威胁内网安全

相关厂商:网宿科技

漏洞作者: 路人甲

提交时间:2015-12-27 20:09

修复时间:2016-02-09 23:29

公开时间:2016-02-09 23:29

漏洞类型:系统/服务补丁不及时

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-12-27: 细节已通知厂商并且等待厂商处理中
2015-12-27: 厂商已经确认,细节仅向厂商公开
2016-01-06: 细节向核心白帽子及相关领域专家公开
2016-01-16: 细节向普通白帽子公开
2016-01-26: 细节向实习白帽子公开
2016-02-09: 细节向公众公开

简要描述:

Juniper后门……

详细说明:

0x01 漏洞描述

网宿科技Juniper防火墙存在后门漏洞,可直接登录防火墙,修改配置,登录web控制台,开启vpn,接入内网,造成严重危害


0x02 漏洞地址

123.103.20.194


0x03 漏洞利用描述
首先,经过检测,发现存在Juniper后门漏洞,于是,直接采用后门密码SSH登录,如下图

IR5S7X_C44_QG0O}Q}GEG]5.png


获取配置 get config看一下,发现管理员帐号

3GC2SES50[`{WGDFI0`2VAO.png


密码加密,无法破解,尝试一下弱口令,也登录失败

)`LKJE88DNCT8BV0@KZYC$A.png


但既然获取到了控制台,那就可以直接修改密码啦,注意:

这里简单修改密码为netscreen123


然后帐号:bjcx_soopon010就可以登录web 控制台啦

[Y_%XL[2S)PZKD(}SWG`L9C.png

漏洞证明:

0x04 内网嗅探
查看一下VPN信息,发现是IKE类型,其实也可以新建L2TP类型直接连接进入内网(这里不做测试)

JBBJR5]N62NUWU2XB6N[JWW.png


查看相关策略以及内网网段信息

YP67`(MO2E1G$[2ZYWD6C)M.png

{([V3XP$IUYG3$EBRGL}%_9.png


点到为止……内网不做测试了

修复方案:

升级吧

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:低

漏洞Rank:4

确认时间:2015-12-27 21:30

厂商回复:

感谢关注,IDC客户的设备问题,已经通知客户紧急升级。

最新状态:

暂无


漏洞评价:

评价

  1. 2015-12-27 21:47 | water ( 普通白帽子 | Rank:365 漏洞数:107 | If you have one, then we have more than ...)

    @网宿科技 我觉得不应该是客户的设备就评定为危害低,一个客户的设备出现问题,导致进入内网,威胁到大量其他客户……这还是危害低么。。。望重视

  2. 2015-12-29 09:45 | 网宿科技(乌云厂商)

    @water 非常感谢您的关注,也非常感谢白帽帮我们发现的客户问题。 首先回复您的质疑,并非因为是客户的设备就评定为危害低。网宿一直把为提供给客户高效、稳定、安全的服务作为首要服务目标,我们重视一切客户问题,尤其是客户安全问题。此次漏洞发现后,我们在第一时间进行了客户通知,并及时完成了漏洞修复工作。 此次漏洞涉及的内网是该防火墙设备背后客户自身的服务器,各客户的服务器内网都被隔离在各自的三层设备之后,所以不会影响到其他客户。 再次感谢各位白帽对网宿的关注!