当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0129960

漏洞标题:四川四特软件集团办公OA系统漏洞导致一系列安全隐患

相关厂商:cncert国家互联网应急中心

漏洞作者: 路人甲

提交时间:2015-08-04 12:49

修复时间:2015-09-20 18:40

公开时间:2015-09-20 18:40

漏洞类型:服务弱口令

危害等级:低

自评Rank:1

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-08-04: 细节已通知厂商并且等待厂商处理中
2015-08-06: 厂商已经确认,细节仅向厂商公开
2015-08-16: 细节向核心白帽子及相关领域专家公开
2015-08-26: 细节向普通白帽子公开
2015-09-05: 细节向实习白帽子公开
2015-09-20: 细节向公众公开

简要描述:

原标题:送给国家互联网应急响应与协调中心的小礼包(内含WEB事件,网络基础设施通用及转送给基层纪检组的违规游戏问题)
多个网站系统锐捷EG设备存在弱口令可导致网站被攻陷内网被渗透(软件企业、政府机关、学校等)。同时OEM锐捷NPE系列通用漏洞一枚,未归档用户名一个。
求乌云马甲账号一个,CNVD证书一个(为啥直接报送给政府的有证书通过第三方的就没有了尼)

详细说明:

一、系列事件漏洞大礼包
四川四特软件集团办公OA系统(可渗透分支机构)

http://oa.haotel.com/index.htm


爱普网络
app.ip66.com
吴川市教育信息网
wcjy.zhjedu.cn
乡风实践网
djjp.dzschool.ne
金坛市金沙高级中学
http://jsgz.cn/eg.htm



。等等等
配置管理员manager口令manager
下面啥免费的锐捷网络通用漏洞,疯狗记得发奖金奥,奖金直接打到乌云公益什么书包基金即可。
锐捷网络 --NPE网络出口引擎最高软件版本存在授权绕过漏洞(需登陆前提)
此漏洞非乌云平台WooYun-2015-123851号漏洞,是一针对此产品最高版本有效的漏洞测试用例。
锐捷网络,是中国网络解决方案领导品牌。作为一家民族企业,锐捷网络坚持走自主研发的道路,在竞争激烈的网络设备市场开辟出独树一帜的创新大道。以锐捷网络代表的厂商,不仅为中国用户争取了更低的建网和用网成本,更有效保障了网络安全和可控性。
锐捷网络是上市公司,股票代码星网锐捷(002396)。其产品被我金融,政府,银行和军方广泛使用,多数为涉密部门。
锐捷网络 --NPE网络出口引擎存在授权绕过敏感信息泄漏漏洞(需要登录前提)危害级别 中
锐捷网络,是中国网络解决方案领导品牌。作为一家民族企业,锐捷网络坚持走自主研发的道路,在竞争激烈的网络设备市场开辟出独树一帜的创新大道。以锐捷网络代表的厂商,不仅为中国用户争取了更低的建网和用网成本,更有效保障了网络安全和可控
锐捷网络是上市公司,股票代码星网锐捷(002396)。其产品被我金融,政府,银行和军方广泛使用,多数为涉密部门。
经各种渠道情报确认使用星网锐捷网络产品的主要部门企业有,青海省人社厅,中华人民共和国信息产业部,中国移动,中国铁通,朝阳银行,暨南大学、马来西亚的UKM大学、湛江市教育局、锦州市教育局、锦州市政府、辽宁工业大学、辽工维森集团、武汉市政府、中煤集团等。
谷歌或者用咱们360自己的搜索引擎搜索关键字“锐捷网络 --NPE网络”可找到相关案例,百度貌似屏蔽了。
受影响型号NPE系列与NBR系类。EG系列由于在乌云平台与wooyun-2015-0123370报告重复不再赘述,NBR系列由于是小厂商(上次已提交由于市场占有率低而未受理)产品也不另案报送但是请注意! 测试样品为 锐捷应用广泛的产品 NPE 50 E 软件版本号为
version RGOS 10.3(4b11)p4, Release(179170)
版本更新信息
http://www.ruijie.com.cn/fw/rj-ss-npe50
二、通用安全漏洞1
锐捷网络 --NPE网络出口引擎最高软件版本存在授权绕过敏感信息泄漏漏洞 有效攻击在和见测试代码
http://NPE地址/config.text
首先建立个最低权限用户,用最低权限用户登录系统,这个用户没有访问配置文件的权限但是执行上面的URL皆可下载配置文件实现授权绕过(需登录前提)敏感信息访问(配置文件中包括用户名和加密后的密码,可本地爆破
三、通用安全漏洞2
存在未归档用户名,此用户只在EG说明书中提及,本产品并未说明。
配置管理员manager口令manager

漏洞证明:

泄露的配置文件节选

vwan mss 1360
flow-pre-mgr 1 subscriber any action trust total-limit 0 per-ip-limit 1000
!
url-filter-notice display 你被禁止访问这个网站,请联系网站管理员!QQ:32451954
!
url-class un_audit_class
url www.sczfcg.com
url www.scmpqy.com
url zfcgjj.snjsjy.com
url www.taobao.com
comment unaudit
!
url-class forbidClass
url www.kankan.com
!
url-class 研发部用


事件漏洞问题

QQ截图20150728142418.png

QQ截图20150728142301.png

QQ截图20150728141755.png

QQ截图20150728143229.png

QQ截图20150728143902.png

QQ截图20150728144052.png

jsgz.cn.jpg

kandianying.jpg

manager.png

乡风实践网.jpg

乡风实践网-小学???.jpg


通用漏洞问题

ty.jpg

ty2.jpg

ty3.jpg

ty4.jpg

ty5.jpg

ty6.jpg

ty7.jpg


基层公务员违纪问题

教育局公务员玩游戏.jpg

教育局公务员上班时间看电影.jpg

修复方案:

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:14

确认时间:2015-08-06 18:39

厂商回复:

CNVD确认并复现所述情况,已由CNVD通过软件生产厂商(或网站管理方)公开联系渠道向其邮件(和电话)通报,由其后续提供解决方案并协调相关用户单位处置。

最新状态:

暂无