漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2014-073219
漏洞标题:国内某省IDC网络基础设备安全设置不当随时可被黑客控制
相关厂商:cncert国家互联网应急中心
漏洞作者: Andy_
提交时间:2014-08-21 11:15
修复时间:2014-10-05 11:22
公开时间:2014-10-05 11:22
漏洞类型:成功的入侵事件
危害等级:高
自评Rank:15
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2014-08-21: 细节已通知厂商并且等待厂商处理中
2014-08-26: 厂商已经确认,细节仅向厂商公开
2014-09-05: 细节向核心白帽子及相关领域专家公开
2014-09-15: 细节向普通白帽子公开
2014-09-25: 细节向实习白帽子公开
2014-10-05: 细节向公众公开
简要描述:
最近工作面好久没上乌云了,今天无聊用Shodan搜索引擎搜一cisco为关键字索了一下我国的cisco网络设备,结果发现竟然存在这种浅显的安全问题。。。
详细说明:
发现一家IDC的三层交换的WEB配置界面没有做认证就可以直接进入配置环境,当我发现这个问题的时候很惊讶,这么低级的问题却放生在了一家IDC里,这个问题很严重如果被黑客利用将会造成很大的损失,删除配置等等。。希望该公司的运维人员一定要多加注意!无论此设备属于生产还是测试!是一个运维人员的态度问题!
http://218.61.12.210/
漏洞证明:
1、Shodan搜索引擎搜一cisco为关键字索了一下我国的cisco网络设备
2、随便选择了一个辽宁的,结果直接进入,交换机状态,配置页面完全暴露
3、进入设置页面,该三层交换没有开放telnet,ok..点击enable配置密码然后submit提交
4、打开putty输入IP选择telnet
5、成功与三层交换建立连接
6、然后输入刚刚配置的密码,进入后用show vlan查看下vlan信息
7、最开始进入的模式是用户模式,只能查看些简单配置信息,输入enable进入特权模式,o_O...提示No password set (没有配置密码)拒绝进入了,怎么办,怎么办,怎么办就继续往下看。
8、进入三层交换的web配置界面选择设置洁面后,在switch password处设置密码,此密码就是进入特权模式的密码
9、配置好后,网页会自动刷新,提示输入用户名密码,用户名就是switch的主机名密码就是刚刚配置的switch密码
10、回到putty敲enable提示密码,输入刚刚配置的密码
11、ok...成功进入。
12、在特权模式下我们show interfaces查看下交换机的一些信息
执行show ip int brief 可以查看到交换机的端口状态,有很多端口是up状态
13、从特权模式下可以直接进入全局配置模式 configure termnail
在全局配置模式我们就可对交换机做很多的配置,例如,修改vlan信息,up down端口,修改IP等。。
14、经过查询ip显示辽宁大连联通,但是我不确定设备就是联通IDC机房的设备!!
修复方案:
漏洞修复很简单,web配置页面加上密码,不要为了方便空密码登入,要开启远程登入,请配置交换机的全局配置密码enable secret (password)我没有做任何配置的修改,交换机的telnet已经关闭,web页面密码已经清除~~~谢绝查水表!!!
版权声明:转载请注明来源 Andy_@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:11
确认时间:2014-08-26 09:58
厂商回复:
对于所述某型交换机默认配置情况以及所述案例情况,暂未能直接确认所属用户,未能直接列入处置流程。
最新状态:
暂无