漏洞概要 关注数(27) 关注此漏洞
缺陷编号: WooYun-2014-73283
漏洞标题: 国内cisco系列交换机空密码登入大集合
相关厂商: cncert国家互联网应急中心
漏洞作者: Andy_
提交时间: 2014-08-23 17:18
公开时间: 2014-10-05 17:20
漏洞类型: 成功的入侵事件
危害等级: 高
自评Rank: 20
漏洞状态: 已交由第三方合作机构(cncert国家互联网应急中心)处理
漏洞来源:www.wooyun.org ,如有疑问或需要帮助请联系
Tags标签: cisco,switch
漏洞详情
披露状态:
2014-08-23: 细节已通知厂商并且等待厂商处理中
2014-08-26: 厂商已经确认,细节仅向厂商公开
2014-09-05: 细节向核心白帽子及相关领域专家公开
2014-09-15: 细节向普通白帽子公开
2014-09-25: 细节向实习白帽子公开
2014-10-05: 细节向公众公开
简要描述:
国内大量cisco系列交换机存在空密码登陆等安全隐患
详细说明:
昨天已经提交了一个,今天又继续发现了大量国内cisco系列交换机存在安全隐患,如果被境外黑客获悉,将会对国内网络造成很严重的问题,cisco交换机web配置界面不需要认证就可以访问,在web配置界面可以配置telnet远程登录,只要顺利进入交换机的命令行,那就畅通无阻的想做什么做什么,清配置,down端口,重定向ip到一个非法地址上等等。。。
漏洞证明:
1、**.**.**.**/xhome.htm 北京市 电信通
2、**.**.**.**/xhome.htm 上海市 电信
3、**.**.**.**/xhome.htm 湖南省长沙市 高新区麓谷电信机房 电信
4、**.**.**.**/xhome.htm 广东省深圳市 电信
5、**.**.**.**/xhome.htm 四川省成都市 西南民族大学 教育网
6、**.**.**.**/xhome.htm 北京市 联通
7、**.**.**.**/xhome.htm 北京市 比通联合网络
8、**.**.**.**/xhome.htm 广东省佛山市 联通
9、**.**.**.**/xhome.htm 江苏省无锡市 电信
10、**.**.**.**/xhome.htm 北京市 电信-这台设备都有个端口报警了风扇的状态都不对。。而且流量很大
11、**.**.**.**/xhome.htm 福建省厦门市 软件园二期机房 电信
12、**.**.**.**/xhome.htm 上海市 电信
修复方案:
在cisco设备增加认证,提高密码复杂性即可,通过观察 有几台设备的流量很大,其中还有一台设备的都报警了运维人员也不知道有没有发现╮(╯▽╰)╭
亲╭(╯3╰)╮ 本人没有对上述设备做任何配置的修改,临时配置的密码已经清除,请勿查俺水表。。。
版权声明:转载请注明来源 Andy_@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:11
确认时间:2014-08-26 10:33
厂商回复:
CNVD确认并复现所述情况,已经转由CNCERT将相关案例通报基础电信企业和教育网应急组织。
最新状态:
暂无
漏洞评价:
对本漏洞信息进行评价,以更好的反馈信息的价值,包括信息客观性,内容是否完整以及是否具备学习价值
漏洞评价(共0人评价):
登陆后才能进行评分
评论