漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2012-06887
漏洞标题:中国联通某地ME60宽带接入设备FTP弱口令导致敏感信息泄露
相关厂商:中国联通
漏洞作者: along
提交时间:2012-05-10 13:40
修复时间:2012-06-24 13:41
公开时间:2012-06-24 13:41
漏洞类型:基础设施弱口令
危害等级:中
自评Rank:10
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2012-05-10: 细节已通知厂商并且等待厂商处理中
2012-05-10: 厂商已经确认,细节仅向厂商公开
2012-05-20: 细节向核心白帽子及相关领域专家公开
2012-05-30: 细节向普通白帽子公开
2012-06-09: 细节向实习白帽子公开
2012-06-24: 细节向公众公开
简要描述:
中国联通某地ME60宽带接入设备FTP弱口令,导致该设备完整配置信息外泄(包含登录用户密码及super密码),还包括其他关联设备信息。可导致该设备承载大量用户信息泄露,甚至成功渗透入内网。
详细说明:
1、先来点设备介绍:
ME60是具有大容量、高性能、强业务融合和业务智能处理与控制能力的多业务控制网关,定位于NGN/3G承载网的核心层边缘,是IP网络从承载单一的互联网业务向承载数据、语音、视频、3G、NGN等业务的关键设备。
大容量,高性能:基于400G/槽位硬件平台,提供业界领先的40G/100Gbps高性能业务处理单板和业务接口,能够充分满足多业务统一承载和Triple-play业务发放对带宽提出的高要求;单板支持32K并发用户,整机可以支持最大256K并发用户,能够满足网络扁平化后的大型POP点以及Triple-play应用环境下单用户并发多个终端的要求。
2、承载用户量这么大的关键设备居然也存在弱口令:
中国联通221.5.255.135(重庆的) ME60宽带接入设备FTP弱口令,导致该设备完整配置信息外泄(包含登录用户密码及super密码),还包括其他关联设备信息。可导致该设备承载大量用户信息泄露,甚至成功渗透入内网。
3、不多说了,ftp/ftp进入后自己看配置fjme60.cfg
漏洞证明:
修复方案:
明显能看出来,是设备升级时开启的ftp,但开了就没关,安全意识啊,安全监督流程啊,都上哪去了?
版权声明:转载请注明来源 along@乌云
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:10
确认时间:2012-05-10 13:49
厂商回复:
CNVD确认漏洞并复现所述情况,转由CNCERT重庆分中心协调属地基础电信运营企业处置。
对漏洞评分如下:
CVSS:(AV:R/AC:L/Au:NR/C:C/A:N/I:N/B:N) score:7.79(最高10分,高危)
即:远程攻击、攻击难度低、不需要用户认证,对机密性造成完全影响。
技术难度系数:1.0(一般,匿名FTP是安全基线检测的项目之一)
影响危害系数:1.3(较严重,涉及电信行业单位在线业务系统)
CNVD综合评分:7.79*1.0*1.3=10.127
最新状态:
暂无