漏洞概要
关注数(24)
关注此漏洞
漏洞标题:锐捷出口网关产品RG-PowerCache X系列上网内容加速系统配置不当可shell等
提交时间:2015-03-03 19:16
修复时间:2015-06-02 09:14
公开时间:2015-06-02 09:14
漏洞类型:默认配置不当
危害等级:高
自评Rank:10
漏洞状态:厂商已经确认
Tags标签:
无
漏洞详情
披露状态:
2015-03-03: 细节已通知厂商并且等待厂商处理中
2015-03-04: 厂商已经确认,细节仅向厂商公开
2015-03-07: 细节向第三方安全合作伙伴开放
2015-04-28: 细节向核心白帽子及相关领域专家公开
2015-05-08: 细节向普通白帽子公开
2015-05-18: 细节向实习白帽子公开
2015-06-02: 细节向公众公开
简要描述:
硬盘:支持7.6T存储空间;SAS+SATA硬盘分级存储
CPU :4核 2.13GHz x 2
内存:4 x 4G DDR3
电源: 1+1冗余电源
固化接口:2GE电+2GE光
管理口:1GE
支持流媒体\文件下载\P2P加速
适用网络规模:150000 不支持万兆扩展
这是最低配置,都这么高端了啊。。(很多大学和学校都使用的)附31个案例
详细说明:

以上配置中了解到最低配置都4核了,如果利用做不法行为效果严重。。
出口网关产品RG-PowerCache X系列存在默认口令
1)默认设备 用户名:administrator 密码:rgAdm1n
2)底层SSH命令行登陆默认用户名:root 密码:rgP0werCach1
大多数用户都会去更改web端的默认口令,但是底层SSH口令大多数用户不会更改。导致getshell,替换web端密码登录系统,查看什么系统日志等一目了然。
漏洞证明:


web目录路径为/opt/xcache

已知sc18IC1lK3gELbfA+BK1jSy0Y3c=明文为rgAdm1n(可进行替换并登录系统登录)



可通过上传路径为/opt/xcache/admin/work/jetty-0.0.0.0-443-xcache.war-_-any-/webinf进行getshell

案例:
修复方案:
版权声明:转载请注明来源 路人甲@乌云
漏洞回应
厂商回应:
危害等级:低
漏洞Rank:1
确认时间:2015-03-04 09:13
厂商回复:
最新状态:
暂无
漏洞评价:
评论
-
2015-03-03 19:45 |
f4ckbaidu ( 普通白帽子 | Rank:182 漏洞数:23 | 开发真是日了狗了)
-
2015-03-04 09:57 |
leakless ( 路人 | Rank:6 漏洞数:3 | 今天我没吃药感觉自己萌萌哒~~)
root/rgP0werCach1笑而不语......你懂的......
-
2015-03-07 21:49 |
无敌L.t.H ( 路人 | Rank:21 漏洞数:4 | ……肉肉捉活,亭长放解)
-
-
这厂商也不太负责的,看了下南通大学的,默认口令还是没改。
-
2015-06-02 13:43 |
牛 小 帅 ( 普通白帽子 | Rank:363 漏洞数:84 | [code]心若没有栖息的地方,走到哪里都是在...)
@苏州同程旅游网络科技有限公司 活捉一只大厂商,求$$
-
2015-06-02 21:08 |
BMa ( 普通白帽子 | Rank:1776 漏洞数:200 )
-
2015-06-07 00:11 |
leakless ( 路人 | Rank:6 漏洞数:3 | 今天我没吃药感觉自己萌萌哒~~)