漏洞详情

披露状态:

2014-09-24: 细节已通知厂商并且等待厂商处理中
2014-09-25: 厂商已经确认,细节仅向厂商公开
2014-10-05: 细节向核心白帽子及相关领域专家公开
2014-10-15: 细节向普通白帽子公开
2014-10-25: 细节向实习白帽子公开
2014-11-08: 细节向公众公开

简要描述:

声明:只是友情检测,谢绝一切喝茶...
内部构架失误,运维不当...

详细说明:

对艾普宽带的一次友情检测...
由于租用的电信宽带资源,因此想必IP资源不够,进路由一看用户获取到的果然是内网ip...
扫描内网ip,大量用户路由设备历历在目,且都是默认口令,进路由备份设置,账号密码暴露...
艾普宽带官网缺陷,只需用户账号即可登录,泄露用户资料...
无意间想到扫描一下网关,大量内部设备尽收眼底....
不多说了,还在惊恐中,别叫去喝茶啊...

漏洞证明:

图片太多,有点乱,大家尽量看吧,我也尽量配文字描述...

QQ图片20140923222702.jpg

进路由看到获取到的内网ip....

QQ图片20140923211329.jpg

宽带账号密码太多,就举四个例子...

QQ图片20140923182501.jpg

用户名...

QQ图片20140923182634.jpg

密码...

QQ图片20140923182756.jpg

官网无需密码只需账户登录...

QQ图片20140923182857.jpg

官网查询到的客户信息...

QQ图片20140923183035.jpg

官网查询到的客户信息...

QQ图片20140923185608.jpg

基于用户内网上的监控设备...

QQ图片20140923185817.jpg

查看源码获取到的设备信息地址..

QQ图片20140923185921.jpg

监控设备,但不知道设备信息...

QQ图片20140923190039.jpg

查看源码得到的设备信息地址...

QQ图片20140923201511.png

基于内网的艾普宽带管理系统...

QQ图片20140923201638.jpg

基于内网的戴尔iDrac服务器远程控制器,看下官方的介绍吧。
在较少服务器管理的环境中,iDRAC 可以实现一对一的服务器远程管理与监控。服务器硬件一般都放置在数据中心,不容易被访问到。使用iDRAC可以非常容易实现远程访问服务器,进行配置、部署、监控以及后续的维护。
利用浏览器可以直接访问iDRAC的IP,非常容易地实现远程硬件、电源的管理和监控
使用远程控制台重定向与远程介质等功能,将服务器的鼠标键盘,光驱等介质重定向到管理员的管理工作站上,就能实现对服务器的远程操作
当特定事件发生时,可以进行告警,发送email、SNMP/IPMI告警或者执行某些特定动作
在使用管理软件进行多台服务器管理的环境中,iDRAC 可以实现无代理(Agent Free)的管理与监控。
在中、大型的数据中心中,常常需要部署”管理站点”软件(Management Station)来实现统一的监控与管理;在传统服务器上,相应的需要在操作系统中安装”被管理节点”软件(Managed Node,也即代理-Agent)。而在第12代服务器中,iDRAC 本身就可以作为一个”被管理节点”,替代Agent绝大部分的功能。因此可以不需要在OS上安装Agent,实现Agent Free的管理,简化了OS的复杂程度和部署时间。

QQ图片20140923204150.jpg

服务器硬盘列阵管理设备...

QQ图片20140923203754.jpg

PAD系统...

QQ图片20140923204449.jpg

radius manager计费管理系统...没敢深入,大家懂的...<吓cry...>
没敢进一步了,隐隐感觉有人在敲门了...
太吓人了,这要是坏人的话估计得制造出轰动的大新闻吧。。@乌云 cncert要证明我就把需要的信息留言给你吧,顺带把昨天移动宽带漏洞需要的信息给你

修复方案:

内部自查吧...该独立的就独立吧,运维还是有问题啊...

标签: none

评论已关闭