漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0136972
漏洞标题:大量爱快路由器管理端暴露公网并存在弱口令(某两个密集网段证明)
相关厂商:爱快免费流控路由
漏洞作者: 路人甲
提交时间:2015-08-26 10:25
修复时间:2015-10-10 10:32
公开时间:2015-10-10 10:32
漏洞类型:基础设施弱口令
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-08-26: 细节已通知厂商并且等待厂商处理中
2015-08-26: 厂商已经确认,细节仅向厂商公开
2015-09-05: 细节向核心白帽子及相关领域专家公开
2015-09-15: 细节向普通白帽子公开
2015-09-25: 细节向实习白帽子公开
2015-10-10: 细节向公众公开
简要描述:
路由器web管理端暴露公网并不少见,一段一大堆,但是此路由有强大的功能和带机量,造成利用成本非常低,危害特别大。
详细说明:
弱口令不多说,猜测是默认开启的wan口的远程控制,弱口令命中率极大。
默认 admin admin
非常棒的带机量和稳定性
硬件非常不错,是官方的机器。
危害在此,一般的路由器想利用dns劫持需要自己搭建,难度成本很大,而此路由自带此功能
而且有我非常喜欢的功能:可以选择跳转百分比。
还带行为管理功能
这里列举几个比较密集的段。
端口88
漏洞证明:
修复方案:
版权声明:转载请注明来源 路人甲@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:10
确认时间:2015-08-26 10:31
厂商回复:
白帽子好,我们的产品默认是关闭远程控制的,但由于使用我们产品的维护人员,很多都需要远程管理,或者维护多台设备,就开启了远程控制,而默认密码未做修改,的确需要进行一些友好提示,,,这个漏洞回应起来比较麻烦,因为他并不属于漏洞,但的确有一些安全隐患,还是维护人员的安全意识不够强烈
最新状态:
暂无