某艾普宽带重大安全漏洞,大量用户宽带账户密码个人资料泄露、域控整个内部设备(可远程操控集群设备,计费系统等...)

admin 2015年6月22日14:22:07评论390 views字数 273阅读0分54秒阅读模式
摘要

2014-09-24: 细节已通知厂商并且等待厂商处理中
2014-09-25: 厂商已经确认,细节仅向厂商公开
2014-10-05: 细节向核心白帽子及相关领域专家公开
2014-10-15: 细节向普通白帽子公开
2014-10-25: 细节向实习白帽子公开
2014-11-08: 细节向公众公开

漏洞概要 关注数(14) 关注此漏洞

缺陷编号: WooYun-2014-77118

漏洞标题: 某艾普宽带重大安全漏洞,大量用户宽带账户密码个人资料泄露、域控整个内部设备(可远程操控集群设备,计费系统等...)

相关厂商: 艾普宽带

漏洞作者: 路人甲

提交时间: 2014-09-24 08:32

公开时间: 2014-11-08 08:34

漏洞类型: 内部绝密信息泄漏

危害等级: 高

自评Rank: 20

漏洞状态: 厂商已经确认

漏洞来源:www.wooyun.org ,如有疑问或需要帮助请联系

Tags标签: 安全意识不足 运维管理不当 内部敏感信息泄露 内部渗透测试思路 安全意识不足

1人收藏


漏洞详情

披露状态:

2014-09-24: 细节已通知厂商并且等待厂商处理中
2014-09-25: 厂商已经确认,细节仅向厂商公开
2014-10-05: 细节向核心白帽子及相关领域专家公开
2014-10-15: 细节向普通白帽子公开
2014-10-25: 细节向实习白帽子公开
2014-11-08: 细节向公众公开

简要描述:

声明:只是友情检测,谢绝一切喝茶...
内部构架失误,运维不当...

详细说明:

对艾普宽带的一次友情检测...

由于租用的电信宽带资源,因此想必IP资源不够,进路由一看用户获取到的果然是内网ip...

扫描内网ip,大量用户路由设备历历在目,且都是默认口令,进路由备份设置,账号密码暴露...

艾普宽带官网缺陷,只需用户账号即可登录,泄露用户资料...

无意间想到扫描一下网关,大量内部设备尽收眼底....

不多说了,还在惊恐中,别叫去喝茶啊...

漏洞证明:

图片太多,有点乱,大家尽量看吧,我也尽量配文字描述...

某艾普宽带重大安全漏洞,大量用户宽带账户密码个人资料泄露、域控整个内部设备(可远程操控集群设备,计费系统等...)

进路由看到获取到的内网ip....

某艾普宽带重大安全漏洞,大量用户宽带账户密码个人资料泄露、域控整个内部设备(可远程操控集群设备,计费系统等...)

宽带账号密码太多,就举四个例子...

某艾普宽带重大安全漏洞,大量用户宽带账户密码个人资料泄露、域控整个内部设备(可远程操控集群设备,计费系统等...)

用户名...

某艾普宽带重大安全漏洞,大量用户宽带账户密码个人资料泄露、域控整个内部设备(可远程操控集群设备,计费系统等...)

密码...

某艾普宽带重大安全漏洞,大量用户宽带账户密码个人资料泄露、域控整个内部设备(可远程操控集群设备,计费系统等...)

官网无需密码只需账户登录...

某艾普宽带重大安全漏洞,大量用户宽带账户密码个人资料泄露、域控整个内部设备(可远程操控集群设备,计费系统等...)

官网查询到的客户信息...

某艾普宽带重大安全漏洞,大量用户宽带账户密码个人资料泄露、域控整个内部设备(可远程操控集群设备,计费系统等...)

官网查询到的客户信息...

某艾普宽带重大安全漏洞,大量用户宽带账户密码个人资料泄露、域控整个内部设备(可远程操控集群设备,计费系统等...)

基于用户内网上的监控设备...

某艾普宽带重大安全漏洞,大量用户宽带账户密码个人资料泄露、域控整个内部设备(可远程操控集群设备,计费系统等...)

查看源码获取到的设备信息地址..

某艾普宽带重大安全漏洞,大量用户宽带账户密码个人资料泄露、域控整个内部设备(可远程操控集群设备,计费系统等...)

监控设备,但不知道设备信息...

某艾普宽带重大安全漏洞,大量用户宽带账户密码个人资料泄露、域控整个内部设备(可远程操控集群设备,计费系统等...)

查看源码得到的设备信息地址...

某艾普宽带重大安全漏洞,大量用户宽带账户密码个人资料泄露、域控整个内部设备(可远程操控集群设备,计费系统等...)

基于内网的艾普宽带管理系统...

某艾普宽带重大安全漏洞,大量用户宽带账户密码个人资料泄露、域控整个内部设备(可远程操控集群设备,计费系统等...)

基于内网的戴尔iDrac服务器远程控制器,看下官方的介绍吧。

在较少服务器管理的环境中,iDRAC 可以实现一对一的服务器远程管理与监控。服务器硬件一般都放置在数据中心,不容易被访问到。使用iDRAC可以非常容易实现远程访问服务器,进行配置、部署、监控以及后续的维护。

利用浏览器可以直接访问iDRAC的IP,非常容易地实现远程硬件、电源的管理和监控

使用远程控制台重定向与远程介质等功能,将服务器的鼠标键盘,光驱等介质重定向到管理员的管理工作站上,就能实现对服务器的远程操作

当特定事件发生时,可以进行告警,发送email、SNMP/IPMI告警或者执行某些特定动作

在使用管理软件进行多台服务器管理的环境中,iDRAC 可以实现无代理(Agent Free)的管理与监控。

在中、大型的数据中心中,常常需要部署”管理站点”软件(Management Station)来实现统一的监控与管理;在传统服务器上,相应的需要在操作系统中安装”被管理节点”软件(Managed Node,也即代理-Agent)。而在第12代服务器中,iDRAC 本身就可以作为一个”被管理节点”,替代Agent绝大部分的功能。因此可以不需要在OS上安装Agent,实现Agent Free的管理,简化了OS的复杂程度和部署时间。

某艾普宽带重大安全漏洞,大量用户宽带账户密码个人资料泄露、域控整个内部设备(可远程操控集群设备,计费系统等...)

服务器硬盘列阵管理设备...

某艾普宽带重大安全漏洞,大量用户宽带账户密码个人资料泄露、域控整个内部设备(可远程操控集群设备,计费系统等...)

PAD系统...

某艾普宽带重大安全漏洞,大量用户宽带账户密码个人资料泄露、域控整个内部设备(可远程操控集群设备,计费系统等...)

radius manager计费管理系统...没敢深入,大家懂的...<吓cry...>

没敢进一步了,隐隐感觉有人在敲门了...

太吓人了,这要是坏人的话估计得制造出轰动的大新闻吧。。@乌云 cncert要证明我就把需要的信息留言给你吧,顺带把昨天移动宽带漏洞需要的信息给你

修复方案:

内部自查吧...该独立的就独立吧,运维还是有问题啊...

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:7

确认时间:2014-09-25 14:00

厂商回复:

感谢您发现漏洞,我们会尽快处理!

最新状态:

暂无


漏洞评价:

对本漏洞信息进行评价,以更好的反馈信息的价值,包括信息客观性,内容是否完整以及是否具备学习价值

漏洞评价(共0人评价):

登陆后才能进行评分


评价

  1. 2014-09-24 10:18 | 小威 ( 普通白帽子 | Rank:535 漏洞数:87 | 活到老,学到老!)

    0

    http://www.iqiyi.com/w_19rrljc4jp.html 艾谱科普

  2. 2014-09-26 09:35 | char ( 路人 | Rank:13 漏洞数:3 | 中国平安,不只保险这么简单。)

    0

    这标题。。某艾普宽带。。。。。。都某了还这么指名道姓。。哈哈

  3. 2015-02-13 08:51 | 登录 ( 路人 | Rank:7 漏洞数:1 | 登录)

    0

    楼主成都的?私信交个朋友

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin