深圳电信内部人员信息泄露明文密码可渗透内网等高危漏洞

漏洞概要

缺陷编号:WooYun-2013-020266

漏洞标题:深圳电信内部人员信息泄露明文密码可渗透内网等高危漏洞

相关厂商:中国电信

漏洞作者:none

提交时间:2013-03-20 17:55

公开时间:2013-05-02 17:56

漏洞类型:成功的入侵事件

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

Tags标签:

漏洞详情

披露状态:

2013-03-20: 细节已通知厂商并且等待厂商处理中
2013-03-22: 厂商已经确认,细节仅向厂商公开
2013-04-01: 细节向核心白帽子及相关领域专家公开
2013-04-11: 细节向普通白帽子公开
2013-04-21: 细节向实习白帽子公开
2013-05-02: 细节向公众公开

简要描述:

内部人员信息泄露
明文密码
可渗透全国电信内网网段(包括未对外开放的资源)开个账号给大家检测下电信内网吧~~(一定更多问题)

详细说明:

https://**.**.**.**:4430/cgi-bin/php-cgi/html/svpn.php原漏洞http://**.**.**.**/bugs/wooyun-2010-017323

账号都可以登入 然后内部的系统较为薄弱 若非自己时间少 都可以帮忙安全测试下其次可以进入任意电信内网132网段 以及深圳电信10网段 (包括没对SSLVPN开放服务资源)例子:目的地址转换 219.***.***.***:3389(设备3389) ==>> 132.***.***.***1:3389(内网3389)iptables -A FORWARD -p tcp -d 132.***.***.*** --dport 3389 -j ACCEPTiptables -t nat -A PREROUTING -p tcp -d 219.***.***.*** --dport 3389 -j DNAT --to-destination 132.***.***.***:3389

漏洞证明:

https://**.**.**.**:4430/cgi-bin/php-cgi/html/svpn.php原漏洞http://**.**.**.**/bugs/wooyun-2010-017323

账号都可以登入 然后内部的系统较为薄弱 若非自己时间少 都可以帮忙安全测试下其次可以进入任意电信内网132网段 以及深圳电信10网段 (包括没对SSLVPN开放服务资源)例子:目的地址转换 219.***.***.***:3389(设备3389) ==>> 132.***.***.***1:3389(内网3389)iptables -A FORWARD -p tcp -d 132.***.***.*** --dport 3389 -j ACCEPTiptables -t nat -A PREROUTING -p tcp -d 219.***.***.*** --dport 3389 -j DNAT --to-destination 132.***.***.***:3389

修复方案:

打补丁 质问深信服为什么不通知

漏洞回应

厂商回应:

危害等级:高

漏洞Rank:12

确认时间:2013-03-22 15:27

厂商回复:

CNVD确认并复现所述情况,已在20日下午转由CNCERT协调中国电信系统集成公司,由其直接联系业务系统管理方处置。按通用软件漏洞进行评分,考虑到白帽子的进一步测试结果,rank=7+5=12

最新状态:

暂无

评价

  1. 2010-01-01 00:00 none 白帽子 | Rank:40 漏洞数:5)

    看到某位哥们发得多了 其他的几十个不发了 我也发个 这个稍微有点意思

    坐等公安或国保的SF..

  2. 2010-01-01 00:00 xsser 白帽子 | Rank:152 漏洞数:17)

    @none 没这么彪吧

  3. 2010-01-01 00:00 none 白帽子 | Rank:40 漏洞数:5)

    扫的 呵呵 下班了

  4. 2010-01-01 00:00 无敌L.t.H 白帽子 | Rank:21 漏洞数:4)

    进内网无压力,但是你进别的省也没用……

  5. 2010-01-01 00:00 none 白帽子 | Rank:40 漏洞数:5)

    MBOSS貌似是个很强大的东西啊~