当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-089756

漏洞标题:锐捷RSR路由器未授权访问漏洞及免密码登录

相关厂商:ruijie.com.cn

漏洞作者: 流星飞过

提交时间:2015-01-02 23:57

修复时间:2015-01-07 23:58

公开时间:2015-01-07 23:58

漏洞类型:未授权访问/权限绕过

危害等级:高

自评Rank:15

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-01-02: 细节已通知厂商并且等待厂商处理中
2015-01-07: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

锐捷RSR路由器作为一款企业级的路由器,负责一个大企业的带宽分配。此漏洞可被员工利用非法获得带宽管理权限。也可被黑客利用开启Vpn等服务作为跳板。利用大企业带宽进行DDOS,CC攻击等。此漏洞为通用漏洞。。

详细说明:

以www.wczx.jinedu.cn为例,通用搜索内容:锐捷网络有限公司 RSR路由器WEB管理 -- 技术支持论坛:support.ruijie.com.cn -- 技术支持电话:4008 111 000
系统默认开启guest账户,可有管理员设置或不设置密码。guest账户默认只有查看的权限(给领导用的)。该型号路由器存在通过COOKIES提权漏洞漏洞,而且我发现这个COOKIES还是通用的。。。通过这个万能COOKIES就能无视密码直接后台。http://www.china-tibetan.com
http://www.szqsfj.com/index.htm http://www.wczx.jinedu.cn等多个网站都存在一个COOKIES通用的情况。。。这是万能COOKIES:
iffail=no; currentURL=2.4; auth=Z3Vlc3Q6Z3Vlc3Q%3D; user=guest; c_name=
下面上图。

漏洞证明:

1.png


2.png


首先无意中用guest guest测试能否登录,结果登录成功。发现COOKIES几乎明文。

3.png


将COOKIES中的USER换成admin。。身份华丽转变。变身管理员

4.png


部分网站给予了guest全部的权限但是只有admin才能编辑用户权限的哦。(另外两个测试网站就是给了guest全部权限)

5.png


6.png


意外的发现COOKIES是通用的。。无语啦。就是说可以强制登录啦,利用方法如下。先打开主页,如http://www.wczx.jinedu.cn。然后改COOKIES为iffail=no; currentURL=2.4; auth=Z3Vlc3Q6Z3Vlc3Q%3D; user=admin; c_name=
华丽转身成功

7.png


通用搜索内容:锐捷网络有限公司 RSR路由器WEB管理 -- 技术支持论坛:support.ruijie.com.cn -- 技术支持电话:4008 111 000

修复方案:

各位都是前辈,修复的方法有很多,例如COOKIES加密。默认关闭guest账户。对程序进行修改,避免COOKIES通用。。晚辈求一个邀请码,嘿嘿。打字打得都有些疲劳了。。

版权声明:转载请注明来源 流星飞过@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2015-01-07 23:58

厂商回复:

最新状态:

暂无