当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-024851

漏洞标题:陕西电信虚拟ADSL服务器/客户端多处漏洞

相关厂商:陕西电信

漏洞作者: godfrey

提交时间:2013-05-31 11:51

修复时间:2013-08-29 11:52

公开时间:2013-08-29 11:52

漏洞类型:非授权访问/认证绕过

危害等级:中

自评Rank:8

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-05-31: 细节已通知厂商并且等待厂商处理中
2013-06-04: 厂商已经确认,细节仅向厂商公开
2013-06-07: 细节向第三方安全合作伙伴开放
2013-07-29: 细节向核心白帽子及相关领域专家公开
2013-08-08: 细节向普通白帽子公开
2013-08-18: 细节向实习白帽子公开
2013-08-29: 细节向公众公开

简要描述:

客户端接受任意IP发送指令
服务器认证绕过,及任意IP任意利用他人认证信息认证

详细说明:

客户端部分:
默认监听1812端口,用于接受服务器指令,但是并未对指令来源IP作审核,导致任意主机对该端口发送的指令均被接受。指令包括接收消息、强制下线等。
服务器部分:
1、服务器端上线/下线认证采用的是IP地址和帐号密码绑定认证,但是由于这些信息均在IP层以上,导致任意IP用户可以发送相同的认证信息至服务器端,而服务器端并没有检测机制,导致任意IP用户可使用他人认证信息通过认证或迫使他人下线;
2、服务器认证通过后,相应的网关并不检测用户IP来源是否正确,导致任意用户可利用认证服务器返回的IP/网关IP地址对通过网关正常联网,即认证服务器认证部分可以绕过。

漏洞证明:

我写了个虚拟ADSL Linux ToolSet(http://code.google.com/p/vadsl),其中包含客户端功能,另有vadsl_msg功能可对任意已监听1812端口用户发送消息,强制下线功能并未包含在当前版本中。
有关认证绕过演示视频在此处下载:https://code.google.com/p/vadsl/downloads/list

观看密码:1812

修复方案:

客户端部分:增加IP过滤功能,只接受来自认证服务器的指令。另外,希望能够公开虚拟ADSL所用指令,尊重用户。
服务器部分:认证功能增加IP包来源IP检测功能,网关处理数据包时检测来源IP与GRE中IP是否一致。

版权声明:转载请注明来源 godfrey@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:9

确认时间:2013-06-04 23:02

厂商回复:

最新状态:

暂无