当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2016-0204620

漏洞标题:wifi安全之一个弱口令就可控制北京2000多无线AP设备

相关厂商:无限城市(北京)科技有限公司

漏洞作者: 机器猫

提交时间:2016-05-03 15:43

修复时间:2016-06-17 16:20

公开时间:2016-06-17 16:20

漏洞类型:基础设施弱口令

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(海淀区信息安全等级保护办公室)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2016-05-03: 细节已通知厂商并且等待厂商处理中
2016-05-03: 厂商已经确认,细节仅向厂商公开
2016-05-13: 细节向核心白帽子及相关领域专家公开
2016-05-23: 细节向普通白帽子公开
2016-06-02: 细节向实习白帽子公开
2016-06-17: 细节向公众公开

简要描述:

可对上万用户进行上网控制强制下线,泄露认证手机号,ip地址,MAC,可修改wifi认证时的广告~ 有了这些信息能干什么,你懂的,什么嗅探啊,中间人攻击。他还有一个功能我觉得超牛逼,“溯源”溯源即对用户上网记录(如所浏览的网站等)进行追踪和记录。
还能被不法分子利用,比如说:这里面有酒店的ap,受害者连接上这个wifi,认证的手机号这里后台都是能看见的,就可以发送小广告了。。什么学生妹,护士,空姐的广告就是这样发到你手机上的。。。-。- 精准投放,完美

详细说明:

问题企业网址:**.**.**.** 无限城市(北京)科技有限公司
无限城市(北京)科技有限公司(下简称无限城市)是东方网力科技股份有限公司投资子公司,注册成立于2015年1月,注册资金1000万,公司总部位于北京市海淀区学院路,公司既是互联网接入服务提供商(ISP),又是商业WiFi运营商。无限城市作为“无线生活”先行建筑者,不断探索发展,是连接个人、商家、政府的大数据云平台生态圈。
公司主要业务有:互联网接入服务、商业WiFi布署、portal广告运营、大数据分析、智能停车、室内导航及方案订制等各种智慧建设服务
无限城市在2015年于北京与北京联通达成合作,对北京市联通公话进行改造,并率先在北京奥体中心进行试点推行。证明材料来自中国网、未来网。
智能无线云AP运营平台管理系统:http://**.**.**.**/softac/login.jsp
账号:admin 密码:123456

漏洞证明:

证明1.png

证明2.png

证明3.png

证明4.png

证明5.png

证明6.png

证明7.png

证明8.png

证明9.png

证明10.png

证明11.png

修复方案:

修改密码。

版权声明:转载请注明来源 机器猫@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2016-05-03 16:15

厂商回复:

已通知厂商处理

最新状态:

暂无


漏洞评价:

评价

  1. 2016-05-03 15:51 | secart ( 实习白帽子 | Rank:40 漏洞数:8 | 这个人很懒,什么都没留。)

    前排!