漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2012-012055
漏洞标题:湖北联通某交换机登录绕过
相关厂商:湖北联通
漏洞作者: an1k3r
提交时间:2012-09-12 10:51
修复时间:2012-10-27 10:52
公开时间:2012-10-27 10:52
漏洞类型:系统/服务运维配置不当
危害等级:低
自评Rank:5
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2012-09-12: 细节已通知厂商并且等待厂商处理中
2012-09-16: 厂商已经确认,细节仅向厂商公开
2012-09-26: 细节向核心白帽子及相关领域专家公开
2012-10-06: 细节向普通白帽子公开
2012-10-16: 细节向实习白帽子公开
2012-10-27: 细节向公众公开
简要描述:
湖北联通某交换机配置错误,导致登录可绕过。
详细说明:
地址:113.57.193.145 应该是湖北联通114的。
交换机是cisco3550,推测vty是这样配置的
这样的话,终端5到15是不需要密码也可以登录的,因为cisco规定终端只能按顺序从0开始连接,所以我们只需用6个telnet连过去即可绕过~
当然登录进去只是普通的用户模式,进特权模式是需要enable密码的,不过还是泄漏了一些配置信息。
貌似乌云上没有类似的案例,于是提交了吧 >.<
漏洞证明:
在详细说明里了。
修复方案:
给vty 5~15设置密码,或者
版权声明:转载请注明来源 an1k3r@乌云
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:10
确认时间:2012-09-16 23:44
厂商回复:
CNVD确认漏洞并复现所述情况,该案例体现了网络设备安全基线检查的薄弱环节,对于an1k3r同学的工作表示感谢。目前,国外有一个叫"Devices on Internet"的检测研究项目,目的在于查找IP并识别IP对应主机是否为某类型设备。
这些工作可以作为白帽子的参考。对本案例,rank 10
按
最新状态:
暂无