当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0115802

漏洞标题:简单漫游深信服内网

相关厂商:深信服

漏洞作者: fuckadmin

提交时间:2015-05-24 08:09

修复时间:2015-07-09 18:42

公开时间:2015-07-09 18:42

漏洞类型:系统/服务运维配置不当

危害等级:中

自评Rank:10

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-05-24: 细节已通知厂商并且等待厂商处理中
2015-05-25: 厂商已经确认,细节仅向厂商公开
2015-06-04: 细节向核心白帽子及相关领域专家公开
2015-06-14: 细节向普通白帽子公开
2015-06-24: 细节向实习白帽子公开
2015-07-09: 细节向公众公开

简要描述:

最近老是下雨,不见打雷,求来一个雷吧。
作为全球网络产品领域发展最快的厂商之一,深信服每年都保持着50%以上的增长率,并在进入的所有领域都获得了或正在获得领先。
但安全意识呢?

详细说明:

一、初次发现
站点:cti.sangfor.com.cn

2.jpg


好家伙,又是深信服,听说你们的设备都存在一个默认的sangfor/sangfor,咱也手贱来试试。
啪啪啪进来了,在安装了JRE和easyconnect后~~

1.jpg


二、深入
开始来漫游下,
下列系统均为深信服内部用于展示或测试使用的站点,并都使用以下账号和口令
sangfor/sangfor.com
sangfor/sinfor.com
1.应用性能管理系统:200.200.0.28

3.jpg


22.jpg


还能远程格式化硬盘呀~~~~

4.jpg


内部人员邮箱,啪
2.上网行为管理系统:200.200.5.10

5.jpg


啪,还有命令行

6.jpg


3.外置数据中心:200.200.5.11

7.jpg


4.集中管理平台 5.0:200.200.5.14

8.jpg


9.jpg


原来还有个DMZ区呀,可惜进不了。
5.应用交付管理系统 200.200.5.22

10.jpg


6.SSL vpn 200.200.5.4:1000

11.jpg


7.防火墙管理 200.200.5.23

12.jpg


13.jpg


又一邮箱
8.一体机网关 MIG 200.200.5.27

14.jpg


15.jpg


9.WLAN Controller 200.200.5.28

16.jpg


17.jpg


10.虚拟桌面接入管理系统 200.200.5.39:4430

18.jpg


11.AD虚拟化管理系统 200.200.5.47

19.jpg


12.数据中心管理系统 200.200.5.45

20.jpg


21.jpg


还有好多200.200.x.x段的地址,就不扫描了。
就这样。

漏洞证明:

一、初次发现
站点:cti.sangfor.com.cn

2.jpg


好家伙,又是深信服,听说你们的设备都存在一个默认的sangfor/sangfor,咱也手贱来试试。
啪啪啪进来了,在安装了JRE和easyconnect后~~

1.jpg


二、深入
开始来漫游下,
下列系统均为深信服内部用于展示或测试使用的站点,并都使用以下账号和口令
sangfor/sangfor.com
sangfor/sinfor.com
1.应用性能管理系统:200.200.0.28

3.jpg


22.jpg


还能远程格式化硬盘呀~~~~

4.jpg


内部人员邮箱,啪
2.上网行为管理系统:200.200.5.10

5.jpg


啪,还有命令行

6.jpg


3.外置数据中心:200.200.5.11

7.jpg


4.集中管理平台 5.0:200.200.5.14

8.jpg


9.jpg


原来还有个DMZ区呀,可惜进不了。
5.应用交付管理系统 200.200.5.22

10.jpg


6.SSL vpn 200.200.5.4:1000

11.jpg


7.防火墙管理 200.200.5.23

12.jpg


13.jpg


又一邮箱
8.一体机网关 MIG 200.200.5.27

14.jpg


15.jpg


9.WLAN Controller 200.200.5.28

16.jpg


17.jpg


10.虚拟桌面接入管理系统 200.200.5.39:4430

18.jpg


11.AD虚拟化管理系统 200.200.5.47

19.jpg


12.数据中心管理系统 200.200.5.45

20.jpg


21.jpg


还有好多200.200.x.x段的地址,就不扫描了。
就这样。

修复方案:

1.安全是一个整体。

版权声明:转载请注明来源 fuckadmin@乌云


漏洞回应

厂商回应:

危害等级:低

漏洞Rank:5

确认时间:2015-05-25 18:40

厂商回复:

感谢白帽子提出的问题。
经过内部确认,这是我们开放给合作伙伴用于为客户进行设备功能演示的平台,所有检测到的设备均为带有演示数据的测试设备。为减少合作伙伴登录的复杂性,故使用了统一的账号,但此登录账号已经做了严格的权限控制,所绑定的各种演示设备登录账号只具备查看权限。考虑到该使用方式已经被公开,我们将调整合作伙伴使用演示平台的登录方式,目前该账号已被禁用。
尽管白帽子本次提交的并非传统意义上的漏洞,但为表示感谢,rank5送上,稍后我们还将寄出答谢小礼品,请注意查收!

最新状态:

暂无