当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-057066

漏洞标题:某市电信核心idc全渗透

相关厂商:中国电信

漏洞作者: xxx

提交时间:2014-04-14 20:18

修复时间:2014-05-29 20:19

公开时间:2014-05-29 20:19

漏洞类型:重要敏感信息泄露

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-04-14: 细节已通知厂商并且等待厂商处理中
2014-04-19: 厂商已经确认,细节仅向厂商公开
2014-04-29: 细节向核心白帽子及相关领域专家公开
2014-05-09: 细节向普通白帽子公开
2014-05-19: 细节向实习白帽子公开
2014-05-29: 细节向公众公开

简要描述:

某市电信核心idc运维配置不当,出现全渗透问题.涉及企业、学校、银行、cj叔叔等.
提交本漏洞是一名白帽子应尽的责任,也是为了防止这个重大漏洞被不法分子利用,在测试当中没有改过任何业务和数据.不然也不敢提交!

详细说明:

1.不小心得到一核心跳板机ftp弱口令,然后从中找到敏感信息,在信息中来回利用得到核心跳板机服务器权限,然后试着渗透发现重大问题, n个c段、好多b段、只看到一个a段.而且好多机器是可内外远程的,也就是一堆跳板机
这个核心服务器图:

.jpg


2.上面有各种服务器、pc机密码表

.png


3.办公网与内网同时共用的pc机,可外网直接远程,上面跑着电信业务还有监控交换机

.png


4.这是所有交换机密码(只截取了一部分)

.png


5.所有交换机、路由配置备份,而且有些交换机口令太弱而且还能从外网访问

.png


6.银行也是从这走的,虽然走内网,可基础架构用电信的,所以改改acl捣鼓捣鼓应该也可以进去

.png


7.然后内网弱口令太多,权限太大,试了个b段,看看吧(由于是内网,133这个a段不可外部访问,所以这证明图没有打码).

.png


8.最后这个有点敏感

110.png


.png


漏洞证明:

证明看详细说明!

修复方案:

n个c, 不懂多少个b, 还有a.这么大的网我不知道怎么修复.

版权声明:转载请注明来源 xxx@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2014-04-19 06:58

厂商回复:

CNVD确认并复现所述情况,已经转由CNCERT直接通报中国电信集团公司处置。按后续风险评分,rank 20+

最新状态:

暂无