当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0136972

漏洞标题:大量爱快路由器管理端暴露公网并存在弱口令(某两个密集网段证明)

相关厂商:爱快免费流控路由

漏洞作者: 路人甲

提交时间:2015-08-26 10:25

修复时间:2015-10-10 10:32

公开时间:2015-10-10 10:32

漏洞类型:基础设施弱口令

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-08-26: 细节已通知厂商并且等待厂商处理中
2015-08-26: 厂商已经确认,细节仅向厂商公开
2015-09-05: 细节向核心白帽子及相关领域专家公开
2015-09-15: 细节向普通白帽子公开
2015-09-25: 细节向实习白帽子公开
2015-10-10: 细节向公众公开

简要描述:

路由器web管理端暴露公网并不少见,一段一大堆,但是此路由有强大的功能和带机量,造成利用成本非常低,危害特别大。

详细说明:

弱口令不多说,猜测是默认开启的wan口的远程控制,弱口令命中率极大。

登陆界面.JPG


默认 admin admin
非常棒的带机量和稳定性

待机数量.JPG


硬件非常不错,是官方的机器。

硬件.JPG


危害在此,一般的路由器想利用dns劫持需要自己搭建,难度成本很大,而此路由自带此功能

钓鱼.png


而且有我非常喜欢的功能:可以选择跳转百分比。
还带行为管理功能

QQ.png


这里列举几个比较密集的段。

mask 区域
*****92.*****
*****92.*****
*****92.*****
*****.1.1*****
*****.1.1*****
*****.1.1*****
*****92.*****
*****.3.1*****
*****.5.1*****
*****.6.1*****
*****.6.1*****
*****.75.*****
*****.76.*****
*****.6.1*****
*****.76.*****
*****.79.*****
*****.138*****
*****.190*****
*****61.2*****
*****1.6*****
*****1.6*****
*****161.*****
*****1.1*****
*****161.*****
*****164.*****
*****164.*****
*****164.*****
*****164.*****
*****165.*****
*****164.*****
*****164.*****
*****165.*****
*****165.*****
*****164.*****
*****165.*****
*****164.*****
*****164.*****
*****165.*****
*****165.*****
*****165.*****
*****165.*****
*****167.*****
*****174.*****
*****175.*****


端口88

漏洞证明:

z1.JPG


z2.JPG


z4.JPG


修复方案:

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:10

确认时间:2015-08-26 10:31

厂商回复:

白帽子好,我们的产品默认是关闭远程控制的,但由于使用我们产品的维护人员,很多都需要远程管理,或者维护多台设备,就开启了远程控制,而默认密码未做修改,的确需要进行一些友好提示,,,这个漏洞回应起来比较麻烦,因为他并不属于漏洞,但的确有一些安全隐患,还是维护人员的安全意识不够强烈

最新状态:

暂无