漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2012-05482
漏洞标题:首信某SNMP监控系统弱口令,
相关厂商:首都信息发展有限公司
漏洞作者: 通明
提交时间:2012-03-23 22:47
修复时间:2012-05-07 22:48
公开时间:2012-05-07 22:48
漏洞类型:基础设施弱口令
危害等级:中
自评Rank:10
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2012-03-23: 细节已通知厂商并且等待厂商处理中
2012-03-27: 厂商已经确认,细节仅向厂商公开
2012-04-06: 细节向核心白帽子及相关领域专家公开
2012-04-16: 细节向普通白帽子公开
2012-04-26: 细节向实习白帽子公开
2012-05-07: 细节向公众公开
简要描述:
首信某SNMP系统存在弱口令,可以实时查看里面所有设备状态.通过里面提供信息可以进入进一步渗透某政府网,企业网,首信内网.某政府网出口路由也同时存在弱口令.
详细说明:
该监控系统为一套SNMP系统.里面实时监控服务器路由器交换机状态,并用多种方式给管理员提醒,包括设定阀值等提醒.里面监控了北京市无线电管理局出口路由.首信路由和核心交换机.五矿国际信托互联网路由等.通过里面提供信息,已经可以进入无线电管理局出口路由,有图证明.无线电管理局路由存在弱口令.也请注意!!!!有图证明,请看图
漏洞证明:
1.首先访问此IP地址http://210.73.87.101/index.php
2.此为登陆地址,账号为admin密码:登陆界面logo capinfo
3.然后登陆进入以后在设备选项里面有全部监控的设备列表,里面有无线电管理局,五矿国际信路由等.具体可以看图.
4.然后用telnet登陆无线电管理局路由,设备描述为密码,就可以直接进入路由,telnet密码.特权模式密码全部为一样.
修复方案:
1.对此系统设加强复杂密码,字母数字符号组合
2.修改访问端口和ip地址.
3.对上面监控设备也是一样,修改密码为第一,然后如果外面不需要访问,就只是snmp监控,那么在防火墙货直接在路由上做IP访问控制.
4.修改telnet访问端口.
5.其余根据你们自己网络情况进行安全配置.
版权声明:转载请注明来源 通明@乌云
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:10
确认时间:2012-03-27 08:55
厂商回复:
CNVD确认并复现相关过程,涉及的某政府部门所属路由在验证时处于down状态,根据图片确认为特权模式。已经协调北京市信息化主管部门处置
CVSS评分:(AV:R/AC:L/Au:R/C:P/A:P/I:P/B:N) Score:7.48(最高10分,高危)
即:远程攻击、攻击难度低、需要弱用户认证,对机密性、完整性、可用性造成部分影响。
技术难度系数:1.0(一般)
影响危害系数:1.3(较严重,涉及多个在线业务系统)
综合评分:7.48*1.0*1.3=9.724
最新状态:
暂无