当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-099236

漏洞标题:锐捷出口网关产品RG-PowerCache X系列上网内容加速系统配置不当可shell等

相关厂商:ruijie.com.cn

漏洞作者: 路人甲

提交时间:2015-03-03 19:16

修复时间:2015-06-02 09:14

公开时间:2015-06-02 09:14

漏洞类型:默认配置不当

危害等级:高

自评Rank:10

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-03-03: 细节已通知厂商并且等待厂商处理中
2015-03-04: 厂商已经确认,细节仅向厂商公开
2015-03-07: 细节向第三方安全合作伙伴开放
2015-04-28: 细节向核心白帽子及相关领域专家公开
2015-05-08: 细节向普通白帽子公开
2015-05-18: 细节向实习白帽子公开
2015-06-02: 细节向公众公开

简要描述:

硬盘:支持7.6T存储空间;SAS+SATA硬盘分级存储
CPU :4核 2.13GHz x 2
内存:4 x 4G DDR3
电源: 1+1冗余电源
固化接口:2GE电+2GE光
管理口:1GE
支持流媒体\文件下载\P2P加速
适用网络规模:150000 不支持万兆扩展
这是最低配置,都这么高端了啊。。(很多大学和学校都使用的)附31个案例

详细说明:

a1.jpg


以上配置中了解到最低配置都4核了,如果利用做不法行为效果严重。。
出口网关产品RG-PowerCache X系列存在默认口令
1)默认设备 用户名:administrator 密码:rgAdm1n
2)底层SSH命令行登陆默认用户名:root 密码:rgP0werCach1
大多数用户都会去更改web端的默认口令,但是底层SSH口令大多数用户不会更改。导致getshell,替换web端密码登录系统,查看什么系统日志等一目了然。

漏洞证明:

z2.jpg


a2.jpg


web目录路径为/opt/xcache

a3.jpg


已知sc18IC1lK3gELbfA+BK1jSy0Y3c=明文为rgAdm1n(可进行替换并登录系统登录)

a4.jpg


a5.jpg


a6.jpg


可通过上传路径为/opt/xcache/admin/work/jetty-0.0.0.0-443-xcache.war-_-any-/webinf进行getshell

a7.jpg


案例:

https://www.wcxedu.gov.cn/index.html
https://211.136.25.242/index.html
https://www.hzzzxk.cn/index.html
https://yycx.dqjy.cn/index.html
https://www.dqzhgz.cn/index.html
https://www.lshsp.cn/Login.html
https://218.75.49.253/Login.html
https://121.193.130.224/Login.html
https://202.195.77.162/index.html
https://220.163.105.148/index.html
https://210.37.0.139/index.html
https://58.117.65.129/index.html
https://58.132.4.81/index.html
https://222.184.232.117/index.html
https://202.204.105.227/index.html
https://202.113.18.194/index.html
https://125.64.229.231/index.html
https://49.140.187.241/index.html
https://59.67.148.46/index.html
https://221.10.135.130/index.html
https://202.117.4.228/index.html
https://218.25.103.86/index.html
https://58.129.0.109/index.html
https://202.197.120.55/index.html
https://220.163.113.185/index.html
https://222.215.172.58/index.html
https://211.64.208.200/index.html
https://112.112.8.206/index.html
https://222.171.71.254/index.html
https://61.180.241.250/index.html
https://202.114.240.112/index.html

修复方案:

通知用户修改ssh密码。。

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:低

漏洞Rank:1

确认时间:2015-03-04 09:13

厂商回复:

最新状态:

暂无