漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0140359
漏洞标题:牙克石市市政府交换机弱口令进入
相关厂商:牙克石市市政府
漏洞作者: 楚子航
提交时间:2015-09-17 11:56
修复时间:2015-11-04 10:54
公开时间:2015-11-04 10:54
漏洞类型:网络未授权访问
危害等级:低
自评Rank:3
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-09-17: 细节已通知厂商并且等待厂商处理中
2015-09-20: cncert国家互联网应急中心暂未能联系到相关单位,细节仅向通报机构公开
2015-09-30: 细节向核心白帽子及相关领域专家公开
2015-10-10: 细节向普通白帽子公开
2015-10-20: 细节向实习白帽子公开
2015-11-04: 细节向公众公开
简要描述:
该处的H3C交换机存在 SNMP Agent Default Community Name 漏洞,可以进行telnet连接
详细说明:
首先使用Nessus进行脆弱性扫描
可以看到高危漏洞是关于SNMP Agent Default Community Name 的,也就是通过public即可得到管理员的帐号和密码
首先查看信息看是否可以得到
再通过指定OID号来获取更多信息
根据对H3C交换机口令的破解脚本(参考CVE-2012-4960),脚本利用GitHub地址:https://**.**.**.**/grutz/h3c-pt-tools
解密时要注意两个反斜杠的第一个反斜杠是转义字符,所以在传参的时候应该去掉,这样才符合脚本解密24个字符的要求,我采用的-l是放在文件里,也可以直接指定用-c
漏洞证明:
修复方案:
建议如果不使用snmp就禁止开放端口,或者修改public
版权声明:转载请注明来源 楚子航@乌云
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:10
确认时间:2015-09-20 10:52
厂商回复:
CNVD确认并复现所述漏洞情况,已经转由CNCERT下发给内蒙古分中心,由内蒙古分中心后续协调网站管理单位处置。
最新状态:
暂无