当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0127184

漏洞标题:厦航机场大量无限AP及防火墙均存在弱口令

相关厂商:厦门机场

漏洞作者: 鸟云厂商

提交时间:2015-07-16 16:30

修复时间:2015-09-06 00:00

公开时间:2015-09-06 00:00

漏洞类型:基础设施弱口令

危害等级:高

自评Rank:15

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-07-16: 细节已通知厂商并且等待厂商处理中
2015-07-20: 厂商已经确认,细节仅向厂商公开
2015-07-30: 细节向核心白帽子及相关领域专家公开
2015-08-09: 细节向普通白帽子公开
2015-08-19: 细节向实习白帽子公开
2015-09-06: 细节向公众公开

简要描述:

准备去北京参加峰会,怎奈飞机延误。
顺手操出电脑来一发。

详细说明:

首先接入xm-airport-free

屏幕快照 2015-07-16 下午3.11.01.png


通过认证连接成功
对10.5.0.*网段做了探测,发现大量3389、80、8080、23端口开放。
其中大量设备的HTTP Banner为RGOS-HTTP-Server/1.1
随便打开一个

屏幕快照 2015-07-16 下午3.13.18.png


账号密码admin/admin
可以修改AP配置,机场内有数百个AP吧?

屏幕快照 2015-07-16 下午3.14.03.png


CB017B2D-5CC9-489D-A709-9331B9605B4C.png


ADD9C61E-E6C3-44D5-B3D0-2609117D1585.png


另外就是有几台锐捷下一代防火墙弱口令
硬防的型号应该是:RG-WALL1600-EA
存在三个初始账户
系统管理员admin
审计员audit
用户管理员useradmin
打开一个WEB界面,如http://10.5.0.244
检测发现只有useradmin使用了默认密码useradmin
于是登录,发现权限被封锁了
一番查找,找到个有权限的页面
系统管理-管理员-管理员-useradmin-编辑
把访问权限改为:admin
就获得了系统管理员权限

屏幕快照 2015-07-16 下午3.20.08.png


重新登录,可以控制整个防火墙

屏幕快照 2015-07-16 下午3.19.58.png


http://10.5.0.245
http://10.5.0.246
以上两个也存在相同问题

漏洞证明:

扫描发现好多网段都有AP
都存在同样问题

屏幕快照 2015-07-16 下午3.27.24.png


修复方案:

版权声明:转载请注明来源 鸟云厂商@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:9

确认时间:2015-07-20 14:49

厂商回复:

CNVD确认并复现所述漏洞情况,已经转由CNCERT下发给福建分中心,由福建分中心后续协调网站管理单位处置。

最新状态:

暂无