漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-095527
漏洞标题:上海交通大学运维不当导致直入交大内网可控制交大出口关键网络设备
相关厂商:sjtu.edu.cn
漏洞作者: cuger
提交时间:2015-02-04 10:00
修复时间:2015-03-21 10:02
公开时间:2015-03-21 10:02
漏洞类型:服务弱口令
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-02-04: 细节已通知厂商并且等待厂商处理中
2015-02-04: 厂商已经确认,细节仅向厂商公开
2015-02-14: 细节向核心白帽子及相关领域专家公开
2015-02-24: 细节向普通白帽子公开
2015-03-06: 细节向实习白帽子公开
2015-03-21: 细节向公众公开
简要描述:
上海交通大学运维不当导致直入交大内网,可控制大量关键网络设备,包括交大网络出口设备,以及与其他校区相连的节点网络设备
详细说明:
上海交通大学网络审计系统(其实就是堡垒机。。。。)天融信的设备,默认口令未修改,导致可以直接查看交大各种网络设备
https://202.120.2.200/aim/
https://202.120.2.221/aim/(虚拟IP)
https://202.120.2.202/aim/
一共2台堡垒机,存在默认口令superman/talent
研究了一天,终于想办法搞到一些设备密码来说明危害,不然管理员还以为堡垒机没有保存设备用户密码,就算有了这个弱口令也没多大用,事实上远不止如此~
漏洞证明:
虽然堡垒机没有保存设备的用户名和密码,采取登陆的时候手工输入的方式,但是依然可以获取部分用户密码(点击感谢可获取得到托管的网络设备的用户密码O(∩_∩)O哈哈哈~),而且这些用户密码一般都是通杀多台设备。。。。
随便来几台测试下吧,放几张图说明危害,实际可以控制的远不止图中所展示的机台设备:
多的就不说了,第一张图是交大出口的MX960(貌似核心用这个JUNIPER的MX960还挺多的),至于危害嘛,没试过能不能重启,其实是不敢试。。。。
修复方案:
修复弱口令,该堡垒机IP不对外,或者通过OTP令牌登陆,或者通过VPN登陆
天融信也该强制用户首次登录后修改密码
版权声明:转载请注明来源 cuger@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:16
确认时间:2015-02-04 10:15
厂商回复:
我们立即处理!
最新状态:
暂无