发新话题
打印

锐捷网络NBR系列产品存在越权读取所有账号密码等问题

锐捷网络NBR系列产品存在越权读取所有账号密码等问题

漏洞概要
缺陷编号:        WooYun-2014-82327
漏洞标题:        锐捷网络NBR系列产品存在越权读取所有账号密码等问题
相关厂商:        ruijie.com.cn
漏洞作者:        YY-2012
提交时间:        2014-11-07 10:49
公开时间:        2015-02-05 10:50
漏洞类型:        设计缺陷/逻辑错误
危害等级:        高
自评Rank:        20
漏洞状态:        厂商已经确认
漏洞来源:        http://www.wooyun.org
Tags标签:       设计缺陷/边界绕过 逻辑错误

漏洞详情披露状态:
2014-11-07:        细节已通知厂商并且等待厂商处理中
2014-11-07:        厂商已经确认,细节仅向厂商公开
2014-11-10:        细节向第三方安全合作伙伴开放
2014-11-17:        细节向核心白帽子及相关领域专家公开
2014-11-27:        细节向普通白帽子公开
2014-12-17:        细节向实习白帽子公开
2015-02-05:        细节向公众公开

简要描述:附百度63个案例。
测试时大概涉及产品型号大概为如下:
设备型号:NBR2000G 版本号: RGOS 10.3(4b10), Release(164555)
设备型号:NBR1300G 版本号: RGOS 10.3(4b11)p1, Release(172818)
设备型号:NBR1000G 版本号: RGOS 10.3(4b11)p1, Release(172818)

详细说明:问题来自于锐捷网络设备保留的两个账号manager和guest,且这两个账号都不能删除(只要成功登录其中一个账号,就能越权读取所有账号密码包括admin密码)



99%用户使用锐捷网络NBR系列产品都不更改manager和guest的密码,从而导致安全问题产生。

账号guest(密码默认为guest)只有流量监控权一般人不会理会这个账号(但存在越权读取所有账号密码和未授权访问配置备份等页面漏洞)

账号manager(密码默认为manager)一般会修改这个密码,因为默认权限“几乎”接近admin(可重启设备,导出配置等等),严重危害产品使用安全(同样可越权读取所有账号密码)

漏洞证明:
code 区域百度:intitle:锐捷网络 intitle:登录界面

http://www.zjlhxx.com/
http://xagjzx.com/
http://homepage.10000h.com/
http://61.174.209.98/
http://222.179.21.33/
http://61.189.60.102/
http://218.61.68.250/
http://219.142.87.42/
http://61.161.185.14/
http://61.161.160.186/
http://60.31.143.238/
http://116.113.30.18/
http://222.184.16.186/
http://59.46.93.6/
http://59.46.93.2/
http://211.64.96.253/
http://202.100.206.35/
http://221.6.109.182:8090/
http://122.228.180.58/
http://222.241.190.90:8089/
http://118.122.8.5:8000/
http://60.8.18.30:8888/
http://61.178.231.22:50240/
http://219.140.174.6/
http://183.246.168.61:8899/
http://121.17.172.241:8888/
http://118.144.10.254/
http://118.144.60.1/
http://116.112.204.122:8888/
http://61.139.97.60:5200/
http://58.42.248.2:8088/
http://222.92.201.130/
http://116.113.16.146/
http://183.65.43.18/
http://125.64.82.46:8888/
http://110.189.88.100:8888/
http://222.179.217.202/
http://hqts.cn:8888/
http://221.2.100.218:8188/
http://www.zarsj.gov.cn/
http://ggifz.whjay.com.cn/
http://60.206.127.1:8088/
http://hzsqz.com/
http://61.166.50.35:9999/
http://219.238.231.254:8888/
http://118.254.9.245:9090/
http://218.24.145.49:3721/
http://www.jxwzex.com/
http://58.22.10.164:8888/
http://tiancheng.wztcwl.com:8888/
http://222.168.129.134:8989/
http://122.226.220.226:8888/
http://124.119.14.146:8088/
http://222.215.175.2:8001/
http://222.175.29.78:8888/
http://123.178.156.42:8088/
http://221.231.97.6:8686/
http://175.20.237.206:8989/
http://36.33.0.36:8099/
http://171.221.230.101:8888/
http://218.64.115.106/
http://125.77.106.81/
http://www.jldayz.com/






修复方案:权限问题,你懂的。。
版权声明:转载请注明来源 YY-2012@乌云

漏洞回应
厂商回应:
危害等级:低

漏洞Rank:4
确认时间:2014-11-07 15:28
厂商回复:新的软件版本已修复此漏洞,用户升级到最新版本即可。
最新状态:暂无

原文:http://www.wooyun.org/bugs/wooyun-2014-082327

[ 本帖最后由 linda 于 2015-10-28 10:45 编辑 ]

TOP

发新话题