当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-082327

漏洞标题:锐捷网络NBR系列产品存在越权读取所有账号密码等问题

相关厂商:ruijie.com.cn

漏洞作者: YY-2012

提交时间:2014-11-07 10:49

修复时间:2015-02-05 10:50

公开时间:2015-02-05 10:50

漏洞类型:设计缺陷/逻辑错误

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-11-07: 细节已通知厂商并且等待厂商处理中
2014-11-07: 厂商已经确认,细节仅向厂商公开
2014-11-10: 细节向第三方安全合作伙伴开放
2015-01-01: 细节向核心白帽子及相关领域专家公开
2015-01-11: 细节向普通白帽子公开
2015-01-21: 细节向实习白帽子公开
2015-02-05: 细节向公众公开

简要描述:

附百度63个案例。
测试时大概涉及产品型号大概为如下:
设备型号:NBR2000G 版本号: RGOS 10.3(4b10), Release(164555)
设备型号:NBR1300G 版本号: RGOS 10.3(4b11)p1, Release(172818)
设备型号:NBR1000G 版本号: RGOS 10.3(4b11)p1, Release(172818)

详细说明:

问题来自于锐捷网络设备保留的两个账号manager和guest,且这两个账号都不能删除(只要成功登录其中一个账号,就能越权读取所有账号密码包括admin密码)
99%用户使用锐捷网络NBR系列产品都不更改manager和guest的密码,从而导致安全问题产生。
账号guest(密码默认为guest)只有流量监控权一般人不会理会这个账号(但存在越权读取所有账号密码和未授权访问配置备份等页面漏洞)
账号manager(密码默认为manager)一般会修改这个密码,因为默认权限“几乎”接近admin(可重启设备,导出配置等等),严重危害产品使用安全(同样可越权读取所有账号密码)

漏洞证明:

百度:intitle:锐捷网络 intitle:登录界面
http://www.zjlhxx.com/
http://xagjzx.com/
http://homepage.10000h.com/
http://61.174.209.98/
http://222.179.21.33/
http://61.189.60.102/
http://218.61.68.250/
http://219.142.87.42/
http://61.161.185.14/
http://61.161.160.186/
http://60.31.143.238/
http://116.113.30.18/
http://222.184.16.186/
http://59.46.93.6/
http://59.46.93.2/
http://211.64.96.253/
http://202.100.206.35/
http://221.6.109.182:8090/
http://122.228.180.58/
http://222.241.190.90:8089/
http://118.122.8.5:8000/
http://60.8.18.30:8888/
http://61.178.231.22:50240/
http://219.140.174.6/
http://183.246.168.61:8899/
http://121.17.172.241:8888/
http://118.144.10.254/
http://118.144.60.1/
http://116.112.204.122:8888/
http://61.139.97.60:5200/
http://58.42.248.2:8088/
http://222.92.201.130/
http://116.113.16.146/
http://183.65.43.18/
http://125.64.82.46:8888/
http://110.189.88.100:8888/
http://222.179.217.202/
http://hqts.cn:8888/
http://221.2.100.218:8188/
http://www.zarsj.gov.cn/
http://ggifz.whjay.com.cn/
http://60.206.127.1:8088/
http://hzsqz.com/
http://61.166.50.35:9999/
http://219.238.231.254:8888/
http://118.254.9.245:9090/
http://218.24.145.49:3721/
http://www.jxwzex.com/
http://58.22.10.164:8888/
http://tiancheng.wztcwl.com:8888/
http://222.168.129.134:8989/
http://122.226.220.226:8888/
http://124.119.14.146:8088/
http://222.215.175.2:8001/
http://222.175.29.78:8888/
http://123.178.156.42:8088/
http://221.231.97.6:8686/
http://175.20.237.206:8989/
http://36.33.0.36:8099/
http://171.221.230.101:8888/
http://218.64.115.106/
http://125.77.106.81/
http://www.jldayz.com/


aaaaaaaaaaaaa2.jpg


aaaaaaaaaaaaa1.jpg


永久性.jpg

修复方案:

权限问题,你懂的。。

版权声明:转载请注明来源 YY-2012@乌云


漏洞回应

厂商回应:

危害等级:低

漏洞Rank:4

确认时间:2014-11-07 15:28

厂商回复:

新的软件版本已修复此漏洞,用户升级到最新版本即可。

最新状态:

暂无