当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2012-012055

漏洞标题:湖北联通某交换机登录绕过

相关厂商:湖北联通

漏洞作者: an1k3r

提交时间:2012-09-12 10:51

修复时间:2012-10-27 10:52

公开时间:2012-10-27 10:52

漏洞类型:系统/服务运维配置不当

危害等级:低

自评Rank:5

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2012-09-12: 细节已通知厂商并且等待厂商处理中
2012-09-16: 厂商已经确认,细节仅向厂商公开
2012-09-26: 细节向核心白帽子及相关领域专家公开
2012-10-06: 细节向普通白帽子公开
2012-10-16: 细节向实习白帽子公开
2012-10-27: 细节向公众公开

简要描述:

湖北联通某交换机配置错误,导致登录可绕过。

详细说明:

地址:113.57.193.145 应该是湖北联通114的。
交换机是cisco3550,推测vty是这样配置的

line vty 0 4
password 7 051A0E1B27
login
line vty 5 15
no login


这样的话,终端5到15是不需要密码也可以登录的,因为cisco规定终端只能按顺序从0开始连接,所以我们只需用6个telnet连过去即可绕过~


当然登录进去只是普通的用户模式,进特权模式是需要enable密码的,不过还是泄漏了一些配置信息。


貌似乌云上没有类似的案例,于是提交了吧 >.<

漏洞证明:

在详细说明里了。

修复方案:

给vty 5~15设置密码,或者

line vty 5 15
login
no password

版权声明:转载请注明来源 an1k3r@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2012-09-16 23:44

厂商回复:

CNVD确认漏洞并复现所述情况,该案例体现了网络设备安全基线检查的薄弱环节,对于an1k3r同学的工作表示感谢。目前,国外有一个叫"Devices on Internet"的检测研究项目,目的在于查找IP并识别IP对应主机是否为某类型设备。
这些工作可以作为白帽子的参考。对本案例,rank 10

最新状态:

暂无