当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0132224

漏洞标题:长城宽带内网漏洞合集(踢用户下线/监控流量/用户宽带信息/机房UPS等受到影响)

相关厂商:长城宽带

漏洞作者: 路人甲

提交时间:2015-08-13 15:42

修复时间:2015-09-28 16:16

公开时间:2015-09-28 16:16

漏洞类型:未授权访问/权限绕过

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-08-13: 细节已通知厂商并且等待厂商处理中
2015-08-14: 厂商已经确认,细节仅向厂商公开
2015-08-24: 细节向核心白帽子及相关领域专家公开
2015-09-03: 细节向普通白帽子公开
2015-09-13: 细节向实习白帽子公开
2015-09-28: 细节向公众公开

简要描述:

长城宽带内网严重漏洞

详细说明:

第一个:http://10.60.1.62/ 踢号系统,可任意根据宽带帐号进行查询并且踢号下线

tihao.png


第二个:http://10.60.3.6/ Panabit流量监控系统,默认帐号密码admin/panabit 可以直接劫持内网流量,并且可以提权

2.png


3.png


第三个:http://10.60.3.18/ 不知道干什么的 admin/admin 懒得百度。
第四个:http://10.60.1.125/zh_cn/ 流量审计系统,hillstone/hillstone这个之前我报过,一直未审核不知道为什么。
第五个:http://10.60.3.69/ admin/admin 综合查询系统,完全泄露用户信息,可查看宽带安装,机房设备明细等信息。

4.png


5.png


第六个:http://10.60.18.100/ admin/admin sip终端
第七个:http://10.60.20.2/到http://10.60.20.72 admin/admin 机房动力UPS监控系统

6.png


第八个:http://10.60.3.243 机房监控系统。没装插件,不截图了。
第九个:http://10.60.21.35/ admin/123456 也是监控,很多个
未作任何破坏,只是登录进行验证,没有改过任何,

漏洞证明:

第一个:http://10.60.1.62/ 踢号系统,可任意根据宽带帐号进行查询并且踢号下线

tihao.png


第二个:http://10.60.3.6/ Panabit流量监控系统,默认帐号密码admin/panabit 可以直接劫持内网流量,并且可以提权

2.png


3.png


第三个:http://10.60.3.18/ 不知道干什么的 admin/admin 懒得百度。
第四个:http://10.60.1.125/zh_cn/ 流量审计系统,hillstone/hillstone这个之前我报过,一直未审核不知道为什么。
第五个:http://10.60.3.69/ admin/admin 综合查询系统,完全泄露用户信息,可查看宽带安装,机房设备明细等信息。

4.png


5.png


第六个:http://10.60.18.100/ admin/admin sip终端
第七个:http://10.60.20.2/到http://10.60.20.72 admin/admin 机房动力UPS监控系统

6.png


第八个:http://10.60.3.243 机房监控系统。没装插件,不截图了。
第九个:http://10.60.21.35/ admin/123456 也是监控,很多个
未作任何破坏,只是登录进行验证,没有改过任何,

修复方案:

你懂的。

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:10

确认时间:2015-08-14 16:14

厂商回复:

CNVD确认并复现所述情况,已由CNVD通过网站管理方公开联系渠道向其邮件通报,由其后续提供解决方案并协调相关用户单位处置。

最新状态:

暂无