发新话题
打印

某省电信H3C设备SNMP漏洞成功登陆

某省电信H3C设备SNMP漏洞成功登陆

漏洞概要
缺陷编号:        WooYun-2013-32341
漏洞标题:        某省电信H3C设备SNMP漏洞成功登陆
相关厂商:        中国电信
漏洞作者:        PgHook
提交时间:        2013-07-26 12:46
公开时间:        2013-09-09 12:47
漏洞类型:        网络未授权访问
危害等级:        高
自评Rank:        20
漏洞状态:        已交由第三方厂商(cncert国家互联网应急中心)处理
漏洞来源:        http://www.wooyun.org
Tags标签:       管理后台对外 默认配置不当 内部敏感信息泄漏 后台被猜解 运维管理不当 内部系统对外 默认密码 任意命令执行

漏洞详情披露状态:
2013-07-26:        细节已通知厂商并且等待厂商处理中
2013-07-30:        厂商已经确认,细节仅向厂商公开
2013-08-09:        细节向核心白帽子及相关领域专家公开
2013-08-19:        细节向普通白帽子公开
2013-08-29:        细节向实习白帽子公开
2013-09-09:        细节向公众公开

简要描述:http://www.nsfocus.net/vulndb/21275
其实这里讲的很清楚的

详细说明:参考 http://zone.wooyun.org/content/5156

http://www.nsfocus.net/vulndb/21275


漏洞证明:利用snmp读出基本信息







根据OID读取用户名和密码(嘿嘿!都是未加密的哦!)







登陆上去看看






修复方案:你们懂的。

http://www.nsfocus.net/vulndb/21275

版权声明:转载请注明来源 PgHook@乌云
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:10
确认时间:2013-07-30 21:58
厂商回复:
最新状态:暂无

原文:http://www.wooyun.org/bugs/wooyun-2010-032341

[ 本帖最后由 linda 于 2016-2-15 17:34 编辑 ]

TOP

发新话题