当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0140359

漏洞标题:牙克石市市政府交换机弱口令进入

相关厂商:牙克石市市政府

漏洞作者: 楚子航

提交时间:2015-09-17 11:56

修复时间:2015-11-04 10:54

公开时间:2015-11-04 10:54

漏洞类型:网络未授权访问

危害等级:低

自评Rank:3

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-09-17: 细节已通知厂商并且等待厂商处理中
2015-09-20: cncert国家互联网应急中心暂未能联系到相关单位,细节仅向通报机构公开
2015-09-30: 细节向核心白帽子及相关领域专家公开
2015-10-10: 细节向普通白帽子公开
2015-10-20: 细节向实习白帽子公开
2015-11-04: 细节向公众公开

简要描述:

该处的H3C交换机存在 SNMP Agent Default Community Name 漏洞,可以进行telnet连接

详细说明:

首先使用Nessus进行脆弱性扫描

nessus.png


可以看到高危漏洞是关于SNMP Agent Default Community Name 的,也就是通过public即可得到管理员的帐号和密码
首先查看信息看是否可以得到

all.png


再通过指定OID号来获取更多信息

more.png


根据对H3C交换机口令的破解脚本(参考CVE-2012-4960),脚本利用GitHub地址:https://**.**.**.**/grutz/h3c-pt-tools
解密时要注意两个反斜杠的第一个反斜杠是转义字符,所以在传参的时候应该去掉,这样才符合脚本解密24个字符的要求,我采用的-l是放在文件里,也可以直接指定用-c

jiemi.png

漏洞证明:

得到了用户名和密码就可以直接使用telnet进行连接了

telnet.png


登录成功之后进入System View

sy.png


接下来是一些相关信息的显示了:

dis1.png


dis2.png


dis3.png


dis4.png

修复方案:

建议如果不使用snmp就禁止开放端口,或者修改public

版权声明:转载请注明来源 楚子航@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2015-09-20 10:52

厂商回复:

CNVD确认并复现所述漏洞情况,已经转由CNCERT下发给内蒙古分中心,由内蒙古分中心后续协调网站管理单位处置。

最新状态:

暂无