当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2012-012657

漏洞标题:tata indicom 某一网段cpe 开启了远程访问,并且使用默认账户密码

相关厂商:Tata Communications

漏洞作者: D&G

提交时间:2012-09-24 15:19

修复时间:2012-09-24 15:19

公开时间:2012-09-24 15:19

漏洞类型:基础设施弱口令

危害等级:中

自评Rank:10

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2012-09-24: 积极联系厂商并且等待厂商认领中,细节不对外公开
2012-09-24: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

某一网段的outdoor cpe ,开启了远程管理功能,并且使用默认帐号密码

详细说明:

起源与防火墙密码受到一个僵尸网络的猜解。查看日志发现大量ip是印度的115.108.255.255和115.109.255.255网段。
115.108.46.209
115.108.48.203
.......
115.109.120.10
115.109.120.11
115.109.121.167
.......
该网段大多是个人用户,通过一种叫outdoor cpe的终端设备上网,很多cpe开启了远程管理功能,直接访问默认80端口即可。而且登录口令用admin/admin大多都可以登录。
我的理解cpe就应该是家里宽带猫的功能了~~~
示例ip
http://115.108.97.39/
http://115.109.197.136/
具体的终端数量没有统计。。。

漏洞证明:

修复方案:

版权声明:转载请注明来源 D&G@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝