漏洞概要
关注数(24)
关注此漏洞
漏洞标题:中国联通某省大量核心设备弱口令(疑似厂商后门)
提交时间:2015-01-08 17:53
修复时间:2015-02-22 17:54
公开时间:2015-02-22 17:54
漏洞类型:基础设施弱口令
危害等级:高
自评Rank:20
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
Tags标签:
无
漏洞详情
披露状态:
2015-01-08: 细节已通知厂商并且等待厂商处理中
2015-01-13: 厂商已经确认,细节仅向厂商公开
2015-01-23: 细节向核心白帽子及相关领域专家公开
2015-02-02: 细节向普通白帽子公开
2015-02-12: 细节向实习白帽子公开
2015-02-22: 细节向公众公开
简要描述:
中国联通黑龙江某市大量核心设备弱口令,疑似厂商存在后门
偶然发现,水表已拆。。。。
详细说明:
根据 WooYun: 黑龙江省某市联通存在弱口令导致大量内部权限信息泄漏
得到一个C段:113.5.194.0/24
大部分为中兴F822,且23端口打开:
百度一下,查到用户名和口令均为zte_debug
随机抽几个登一下,发现配置文件中没有zte_debug这个账号,所以怀疑厂商留的后门。。。
如果写个脚本,可导致大面积瘫痪等严重后果。。。
运营商的设备,就不深入了,点到为止。。。
漏洞证明:
修复方案:
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:13
确认时间:2015-01-13 14:00
厂商回复:
CNVD确认并复现所述情况,已经转由CNCERT下发给黑龙江分中心,由其后续协调网站管理单位处置。
最新状态:
暂无
漏洞评价:
评论
-
2015-01-08 18:39 |
红客十年 ( 普通白帽子 | Rank:334 漏洞数:63 | 去年离职富士康,回到家中上蓝翔,蓝翔毕业...)
-
2015-01-08 18:47 |
JulyTornado ( 普通白帽子 | Rank:339 漏洞数:43 | 善战者,无赫赫之功)
-
2015-01-08 22:21 |
红客十年 ( 普通白帽子 | Rank:334 漏洞数:63 | 去年离职富士康,回到家中上蓝翔,蓝翔毕业...)
@JulyTornado 知道是哪个洞了…那个洞图片被打码了……
-
2015-01-08 22:24 |
JulyTornado ( 普通白帽子 | Rank:339 漏洞数:43 | 善战者,无赫赫之功)
-
2015-01-08 22:26 |
红客十年 ( 普通白帽子 | Rank:334 漏洞数:63 | 去年离职富士康,回到家中上蓝翔,蓝翔毕业...)
@JulyTornado 手机少打了几个字……我应该知道是哪个洞了……
-
2015-01-09 09:12 |
Qiudays ( 路人 | Rank:10 漏洞数:9 | 感觉自己萌萌哒)
-
2015-01-09 09:15 |
JulyTornado ( 普通白帽子 | Rank:339 漏洞数:43 | 善战者,无赫赫之功)
-
2015-01-09 09:39 |
aygj1412 ( 路人 | 还没有发布任何漏洞 | 只有神知道的世界)
呃。。。联通最近那么倒霉?你核心设备指的是服务器还是设备啊?
-
2015-01-09 09:57 |
JulyTornado ( 普通白帽子 | Rank:339 漏洞数:43 | 善战者,无赫赫之功)
@aygj1412 我已经写得很清楚了,设备。。。
-
2015-02-22 22:03 |
4399gdww ( 路人 | Rank:20 漏洞数:4 | )
-
2015-02-22 23:06 |
Ztz ( 普通白帽子 | Rank:152 漏洞数:40 | 自由职业)
zte_debug你都说是百度来的了。中兴真是毫无节操