漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-099236
漏洞标题:锐捷出口网关产品RG-PowerCache X系列上网内容加速系统配置不当可shell等
相关厂商:ruijie.com.cn
漏洞作者: 路人甲
提交时间:2015-03-03 19:16
修复时间:2015-06-02 09:14
公开时间:2015-06-02 09:14
漏洞类型:默认配置不当
危害等级:高
自评Rank:10
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-03-03: 细节已通知厂商并且等待厂商处理中
2015-03-04: 厂商已经确认,细节仅向厂商公开
2015-03-07: 细节向第三方安全合作伙伴开放
2015-04-28: 细节向核心白帽子及相关领域专家公开
2015-05-08: 细节向普通白帽子公开
2015-05-18: 细节向实习白帽子公开
2015-06-02: 细节向公众公开
简要描述:
硬盘:支持7.6T存储空间;SAS+SATA硬盘分级存储
CPU :4核 2.13GHz x 2
内存:4 x 4G DDR3
电源: 1+1冗余电源
固化接口:2GE电+2GE光
管理口:1GE
支持流媒体\文件下载\P2P加速
适用网络规模:150000 不支持万兆扩展
这是最低配置,都这么高端了啊。。(很多大学和学校都使用的)附31个案例
详细说明:
以上配置中了解到最低配置都4核了,如果利用做不法行为效果严重。。
出口网关产品RG-PowerCache X系列存在默认口令
1)默认设备 用户名:administrator 密码:rgAdm1n
2)底层SSH命令行登陆默认用户名:root 密码:rgP0werCach1
大多数用户都会去更改web端的默认口令,但是底层SSH口令大多数用户不会更改。导致getshell,替换web端密码登录系统,查看什么系统日志等一目了然。
漏洞证明:
web目录路径为/opt/xcache
已知sc18IC1lK3gELbfA+BK1jSy0Y3c=明文为rgAdm1n(可进行替换并登录系统登录)
可通过上传路径为/opt/xcache/admin/work/jetty-0.0.0.0-443-xcache.war-_-any-/webinf进行getshell
案例:
修复方案:
通知用户修改ssh密码。。
版权声明:转载请注明来源 路人甲@乌云
漏洞回应
厂商回应:
危害等级:低
漏洞Rank:1
确认时间:2015-03-04 09:13
厂商回复:
最新状态:
暂无