漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2013-022850
漏洞标题:中国电信我的e家路由器远程拒绝服务攻击
相关厂商:中国电信
漏洞作者: 0x334
提交时间:2013-05-01 09:17
修复时间:2013-07-30 09:18
公开时间:2013-07-30 09:18
漏洞类型:默认配置不当
危害等级:高
自评Rank:20
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2013-05-01: 细节已通知厂商并且等待厂商处理中
2013-05-02: 厂商已经确认,细节仅向厂商公开
2013-05-05: 细节向第三方安全合作伙伴开放
2013-06-26: 细节向核心白帽子及相关领域专家公开
2013-07-06: 细节向普通白帽子公开
2013-07-16: 细节向实习白帽子公开
2013-07-30: 细节向公众公开
简要描述:
中国电信我的e家路由器由于设计缺陷导致恶意用户远程拒绝服务攻击,直接中断受害者宽带使用。随便扫了个B段,其中有大部分都使用的这种网关。
详细说明:
中国电信我的e家路由器通过ADSL拨号,家庭网关可以获得一个互联网IP地址;但是此网关默认开启了远程80端口访问,也就是说可以通过互联网访问家庭网关,而互联网用户通过登录ip访问路由器能够输入帐号口令和进行设备注册。
大家可以看到21.79可以正常访问,以下我我长ping,截图如下
可以看到一直是通的,下面是见证奇迹的时刻,点击“设备注册”按钮会到如下图所示页面
随便乱填入“逻辑ID”和“密码” 然后点击注册,OK,此时受害者已经掉网了。
请中国电信设备采购负责人擦亮氪金狗眼,这种产品居然能给客户用?
漏洞证明:
如上
修复方案:
厂商修复
版权声明:转载请注明来源 0x334@乌云
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:10
确认时间:2013-05-02 22:06
厂商回复:
CNVD未直接复现所述情况,同时已在2日将白帽子测试过程转由CNCERT直接转发中国电信系统集成公司,由其后续确认并处置。
暂认定为通用软件漏洞(不过要通过互联网检测方式检测出目标还是比较困难),rank 10
最新状态:
暂无