漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2014-057066
漏洞标题:某市电信核心idc全渗透
相关厂商:中国电信
漏洞作者: xxx
提交时间:2014-04-14 20:18
修复时间:2014-05-29 20:19
公开时间:2014-05-29 20:19
漏洞类型:重要敏感信息泄露
危害等级:高
自评Rank:20
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2014-04-14: 细节已通知厂商并且等待厂商处理中
2014-04-19: 厂商已经确认,细节仅向厂商公开
2014-04-29: 细节向核心白帽子及相关领域专家公开
2014-05-09: 细节向普通白帽子公开
2014-05-19: 细节向实习白帽子公开
2014-05-29: 细节向公众公开
简要描述:
某市电信核心idc运维配置不当,出现全渗透问题.涉及企业、学校、银行、cj叔叔等.
提交本漏洞是一名白帽子应尽的责任,也是为了防止这个重大漏洞被不法分子利用,在测试当中没有改过任何业务和数据.不然也不敢提交!
详细说明:
1.不小心得到一核心跳板机ftp弱口令,然后从中找到敏感信息,在信息中来回利用得到核心跳板机服务器权限,然后试着渗透发现重大问题, n个c段、好多b段、只看到一个a段.而且好多机器是可内外远程的,也就是一堆跳板机
这个核心服务器图:
2.上面有各种服务器、pc机密码表
3.办公网与内网同时共用的pc机,可外网直接远程,上面跑着电信业务还有监控交换机
4.这是所有交换机密码(只截取了一部分)
5.所有交换机、路由配置备份,而且有些交换机口令太弱而且还能从外网访问
6.银行也是从这走的,虽然走内网,可基础架构用电信的,所以改改acl捣鼓捣鼓应该也可以进去
7.然后内网弱口令太多,权限太大,试了个b段,看看吧(由于是内网,133这个a段不可外部访问,所以这证明图没有打码).
8.最后这个有点敏感
漏洞证明:
证明看详细说明!
修复方案:
n个c, 不懂多少个b, 还有a.这么大的网我不知道怎么修复.
版权声明:转载请注明来源 xxx@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:20
确认时间:2014-04-19 06:58
厂商回复:
CNVD确认并复现所述情况,已经转由CNCERT直接通报中国电信集团公司处置。按后续风险评分,rank 20+
最新状态:
暂无