当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0155584

漏洞标题:某省联通采用的某型号基础网络设施部分设备可被控制(直接导致断网[reset/reboot])

相关厂商:cncert国家互联网应急中心

漏洞作者: 一只猿

提交时间:2015-11-24 20:44

修复时间:2016-01-11 17:12

公开时间:2016-01-11 17:12

漏洞类型:服务弱口令

危害等级:高

自评Rank:12

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-11-24: 细节已通知厂商并且等待厂商处理中
2015-11-27: 厂商已经确认,细节仅向厂商公开
2015-12-07: 细节向核心白帽子及相关领域专家公开
2015-12-17: 细节向普通白帽子公开
2015-12-27: 细节向实习白帽子公开
2016-01-11: 细节向公众公开

简要描述:

分分钟断网
还让不让人好好看片了!

详细说明:

这个问题与之前华为的设备是一样的
我就好奇了,两家公司按道理来说应该是竞争关系才对啊
那为什么设备所用的系统几乎是一模一样的
除了弱口令有点区别以外,连命令都是一样的
唉,,,那也得注意下安全呀
附上之前提到的华为设备问题:
http://**.**.**.**/bugs/wooyun-2015-0144850
对**.**.**.**网段进行23端口扫描,发现中兴的ZTE 9806H的设备比较显眼
于是我就谷歌了一下这到底是个啥子设备
中兴官方的介绍在这

http://**.**.**.**/cn/products/access/dslam/201405/t20140515_423907.html


选取其中两段

ZXDSL 9806H是为FTTx应用场景量身定制的、小容量的全业务接入平台,非常适合FTTB/C小容量应用场景,可作为FTTx MDU或小型DSLAM应用。

支持ADSL2+、VDSL2、POTS、LAN、SHDSL 等多种宽带接入;支持GE/FE、EPON /GPON、10G-EPON等多种上联,支持点到点(P2P)和点到多点(P2MP)应用,支持星型、链型、环形等组网方式。

说多了都是马赛克。
直接上个图,外观是长这样的

T1E7VKXppdXXXXXXXX_!!0-item_pic.jpg

拆开就是这样的

af7ae4804c5e0f82.JPG


好了,说白了就是咱们家里拉光纤拉宽带的时候线就是从这设备上出来的。这要是reboot一下,boom,片子看不了了。
然后再reset一下,啪啪啪啪

漏洞证明:

刚说道扫描了**.**.**.**网段,扫描到啥了呢?
对,扫描到了22个ZTE 9806H,测试发现能使用弱口令登录的有16个
弱口令 admin/admin
至于登录进去能干啥这里就不多说了,命令跟http://**.**.**.**/bugs/wooyun-2015-0144850是一样的。
上几个截图吧
1.这个是直接telnet登录,提示按enter开始

9806h_1.png


2.输入弱口令admin/admin进去普通模式,输入?即可出现命令列表

_2.png


3.输入enable直接输入密码admin即可进入上帝模式,reboot/reset任你选

_3.png

最后附上测试的能登录的IP

**.**.**.** 
**.**.**.**
**.**.**.**
**.**.**.**
**.**.**.**
**.**.**.**
**.**.**.**
**.**.**.**
**.**.**.**
**.**.**.**
**.**.**.**
**.**.**.**
**.**.**.**
**.**.**.**
**.**.**.**
**.**.**.**


这里只扫描了**.**.**.**网段,所测试能够正常登录的IP均属于黑龙江联通。关于大范围的扫描测试限于时间和带宽,没有继续进行,但不排除风险。希望运营商重视。

修复方案:

运维人员的安全意识强化
杜绝低级弱口令

版权声明:转载请注明来源 一只猿@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:11

确认时间:2015-11-27 17:09

厂商回复:

CNVD确认并复现所述情况,已由CNVD通过网站管理方公开联系渠道向厂商通报,由其后续提供解决方案,同时转由CNCERT发黑龙江分中心。

最新状态:

暂无