当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-022850

漏洞标题:中国电信我的e家路由器远程拒绝服务攻击

相关厂商:中国电信

漏洞作者: 0x334

提交时间:2013-05-01 09:17

修复时间:2013-07-30 09:18

公开时间:2013-07-30 09:18

漏洞类型:默认配置不当

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-05-01: 细节已通知厂商并且等待厂商处理中
2013-05-02: 厂商已经确认,细节仅向厂商公开
2013-05-05: 细节向第三方安全合作伙伴开放
2013-06-26: 细节向核心白帽子及相关领域专家公开
2013-07-06: 细节向普通白帽子公开
2013-07-16: 细节向实习白帽子公开
2013-07-30: 细节向公众公开

简要描述:

中国电信我的e家路由器由于设计缺陷导致恶意用户远程拒绝服务攻击,直接中断受害者宽带使用。随便扫了个B段,其中有大部分都使用的这种网关。

详细说明:

中国电信我的e家路由器通过ADSL拨号,家庭网关可以获得一个互联网IP地址;但是此网关默认开启了远程80端口访问,也就是说可以通过互联网访问家庭网关,而互联网用户通过登录ip访问路由器能够输入帐号口令和进行设备注册。

00.jpg


大家可以看到21.79可以正常访问,以下我我长ping,截图如下

000.jpg


可以看到一直是通的,下面是见证奇迹的时刻,点击“设备注册”按钮会到如下图所示页面

01.jpg


随便乱填入“逻辑ID”和“密码” 然后点击注册,OK,此时受害者已经掉网了。

02.jpg


请中国电信设备采购负责人擦亮氪金狗眼,这种产品居然能给客户用?

漏洞证明:

如上

修复方案:

厂商修复

版权声明:转载请注明来源 0x334@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2013-05-02 22:06

厂商回复:

CNVD未直接复现所述情况,同时已在2日将白帽子测试过程转由CNCERT直接转发中国电信系统集成公司,由其后续确认并处置。
暂认定为通用软件漏洞(不过要通过互联网检测方式检测出目标还是比较困难),rank 10

最新状态:

暂无