当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0137975

漏洞标题:某省联通核心交换机管理员信息通过SNMP泄露(可登陆,且大量网络设备存在SNMP信息泄露)

相关厂商:黑龙江联通

漏洞作者: wy007

提交时间:2015-09-02 08:40

修复时间:2015-10-20 08:14

公开时间:2015-10-20 08:14

漏洞类型:基础设施弱口令

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-09-02: 细节已通知厂商并且等待厂商处理中
2015-09-05: 厂商已经确认,细节仅向厂商公开
2015-09-15: 细节向核心白帽子及相关领域专家公开
2015-09-25: 细节向普通白帽子公开
2015-10-05: 细节向实习白帽子公开
2015-10-20: 细节向公众公开

简要描述:

说好的联通也该和大家见面了...

详细说明:

老洞了,不说太多,直接上利用过程。
华为S9306核心交换机IP地址:(以下地址都是同一台交换机,不同VLAN接口地址)
60.219.1.66
60.219.1.69
60.219.1.71
60.219.100.126
60.219.0.149
开放端口信息:

详细信息.png


可以看到开放了22(SSH)、23(Telnet)远程管理接口,
这样我们只要通过SNMP获取交换机的管理员登录用户名和密码,即可拿到控制权限。
使用SNMP工具读取交换机的管理员账号信息:(这里使用的是Public团体名称)

SNMP获取用户名和密码.png


可以看到已经获取明文密码:
用户名:huawei@inner?domain "
密码:huafeihuaWUFEIWU
接下来,我们可以使用终端连接工具,直接SSH或者Telnet来登录交换机:

登录S9306.jpg


可以看到已经成功登录,并进入全局配置模式,
使用display current-configuration命令可以查看当前交换机全局配置

用户名和加密密码.png


可以看到,密码在交换机中是进行加密过的,然并卵...
对于这种加密算法,已经有很多工具可以进行解密

SNMP Public口令.jpg


这个是问题出现的关键,既然已经设置了其它的SNMP读权限团体名称,就可以把Public删除了,且SNMP端口不要对外访问,防火墙做一下策略限制。
以上只针对一台核心交换机进行了测试,设备数量太多,未一一进行测试,
用户回头自行安排工程师进行安全扫描吧。
虽然很多只是开放了SNMP端口没有开放22和23端口,
但是默认Public团体名称,依然可以导致很多关键信息的泄露。
如果被别有用心的人利用的话,后果也是可想而知的...

漏洞证明:

设备数量太多,请自行排查吧...

12829台主机开SNMP端口.png

修复方案:

上面已经提到过了。
1.如果未进行设备采集,可禁用SNMP
2.限制SNMP对外访问,防火墙添加策略控制
3.修改SNMP默认Public、Private等团体名称为强密码字符串

版权声明:转载请注明来源 wy007@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:12

确认时间:2015-09-05 08:13

厂商回复:

CNVD确认所述情况(未确认是否核心交换机),已经转由CNCERT下发给黑龙江分中心,由其后续协调网站管理单位处置.

最新状态:

暂无