Board logo

标题: 电信H3C无线ap弱口令登陆 [打印本页]

作者: linda    时间: 2015-1-4 11:01     标题: 电信H3C无线ap弱口令登陆

漏洞概要
缺陷编号:        WooYun-2014-58290
漏洞标题:        电信某无线ap弱口令登陆
相关厂商:        中国电信
漏洞作者:        路人甲
提交时间:        2014-04-24 15:54
公开时间:        2014-06-08 15:56
漏洞类型:        基础设施弱口令
危害等级:        高
自评Rank:        10
漏洞状态:        已交由第三方厂商(cncert国家互联网应急中心)处理
漏洞来源:        http://www.wooyun.org
Tags标签:       弱口令 无线ap, ,电信,管理后台对外

漏洞详情披露状态:
2014-04-24:        细节已通知厂商并且等待厂商处理中
2014-04-29:        厂商已经确认,细节仅向厂商公开
2014-05-09:        细节向核心白帽子及相关领域专家公开
2014-05-19:        细节向普通白帽子公开
2014-05-29:        细节向实习白帽子公开
2014-06-08:        细节向公众公开

简要描述:
详细说明:http://119.134.83.94/,无线ap弱口令登陆,可以控制该ap

无线ap弱口令登陆,输入用户名admin,密码h3capadmin,即可登陆该ap

漏洞证明:


修复方案:修改弱口令,限制ip登陆
版权声明:转载请注明来源 路人甲@乌云
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:7
确认时间:2014-04-29 09:08
厂商回复:CNVD确认所述情况,暂未能确认归属方。按以往CERT处置流程,转报给中国电信集团公司,由其尝试联系用户。
最新状态:暂无
原文:http://www.wooyun.org/bugs/wooyun-2010-058290

[ 本帖最后由 linda 于 2016-2-15 17:36 编辑 ]




欢迎光临 中神通公司技术论坛 (http://trustcomputing.com.cn/bbs/) Powered by Discuz! 6.0.0