当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0164543

漏洞标题:网速科技Juniper后门漏洞威胁内网安全

相关厂商:网宿科技

漏洞作者: 路人甲

提交时间:2015-12-27 20:09

修复时间:2016-02-09 23:29

公开时间:2016-02-09 23:29

漏洞类型:系统/服务补丁不及时

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-12-27: 细节已通知厂商并且等待厂商处理中
2015-12-27: 厂商已经确认,细节仅向厂商公开
2016-01-06: 细节向核心白帽子及相关领域专家公开
2016-01-16: 细节向普通白帽子公开
2016-01-26: 细节向实习白帽子公开
2016-02-09: 细节向公众公开

简要描述:

Juniper后门……

详细说明:

0x01 漏洞描述

网宿科技Juniper防火墙存在后门漏洞,可直接登录防火墙,修改配置,登录web控制台,开启vpn,接入内网,造成严重危害


0x02 漏洞地址

123.103.20.194


0x03 漏洞利用描述
首先,经过检测,发现存在Juniper后门漏洞,于是,直接采用后门密码SSH登录,如下图

IR5S7X_C44_QG0O}Q}GEG]5.png


获取配置 get config看一下,发现管理员帐号

3GC2SES50[`{WGDFI0`2VAO.png


密码加密,无法破解,尝试一下弱口令,也登录失败

)`LKJE88DNCT8BV0@KZYC$A.png


但既然获取到了控制台,那就可以直接修改密码啦,注意:

这里简单修改密码为netscreen123


然后帐号:bjcx_soopon010就可以登录web 控制台啦

[Y_%XL[2S)PZKD(}SWG`L9C.png

漏洞证明:

0x04 内网嗅探
查看一下VPN信息,发现是IKE类型,其实也可以新建L2TP类型直接连接进入内网(这里不做测试)

JBBJR5]N62NUWU2XB6N[JWW.png


查看相关策略以及内网网段信息

YP67`(MO2E1G$[2ZYWD6C)M.png

{([V3XP$IUYG3$EBRGL}%_9.png


点到为止……内网不做测试了

修复方案:

升级吧

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:低

漏洞Rank:4

确认时间:2015-12-27 21:30

厂商回复:

感谢关注,IDC客户的设备问题,已经通知客户紧急升级。

最新状态:

暂无