CVE-2002-1691
CVSS10.0
发布时间 :2002-12-31 00:00:00
修订时间 :2016-10-17 22:27:29
NMCO    

[原文]Alcatel OmniPCX 4400 installs known user accounts and passwords in the /etc/password file by default, which allows remote attackers to gain unauthorized access.


[CNNVD]Alcatel OmniPCX系统缺省口令漏洞(CNNVD-200212-817)

        
        OmniPCX是企业级的Personal Communications Exchange (PCX)系统,由Alcatel负责维护开发。
        OmniPCX系统在安装过程中没有提示用户修改各种缺省口令。而OmniPCX系统缺省情况下开放了很多服务,比如telnet、ftp,于是潜在存在安全问题。
        缺省/etc/passwd文件如下
        root:.Zn2PprVBQWI2:0:1:0000-Admin(0000):/:/chbin/sh
        halt:xY3mcbaFNyp0k:0:1:0000-Admin(0000):/usr/halt:/chbin/sh
        daemon:*:1:1:0000-Admin(0000):/:
        bin:*:2:2:0000-Admin(0000):/bin:
        sys:*:3:3:0000-Admin(0000):/usr:
        adm:*:4:4:0000-Admin(0000):/usr/adm:
        sync::67:1:0000-Admin(0000):/:/bin/sync
        install:yYV3uyxkFX8bc:101:1:Initial Login:/usr/install:/chbin/sh
        kermit:zYBmh/woCrN6E:102:1:kermit:/usr/kermit:/chbin/sh
        swinst::0:1:installation-account:/usr/swinst:/chbin/sh
        mtch:aUi5.tLxc7zRc:2010:20:mtch:/DHS3bin/mtch:/chbin/ksh
        mtcl:bUAp.LcUa4SIo:2011:20:mtcl:/DHS3bin/mtcl:/chbin/ksh
        dhs3pms:cUlGakVr1CAkE:2013:20:dhs3pms:/DHS3bin/dhs3pms:/chbin/sh
        adfexc:dUHpLtTswZu/Q:2015:20:adfexc:/DHS3bin/adfexc:/chbin/sh
        pcmao::2012:20:pcmao:/DHS3bin/mao:/chbin/sh
        nmcmao:gUvHzOAi7wETE:2016:20:nmcmao:/DHS3bin/nmcmao:/chbin/sh
        client:hUlAPfM7t4Nbo:2017:20:client:/DHS3bin/client:/chbin/sh
        dhs3mt:iULmen4O5ZC9.:2018:20:dhs3mt:/DHS3bin/dhs3mt:/chbin/sh
        at4400:jU5vsXHRG1lQc:2019:1:at4400:/DHS3bin/at4400:/chbin/sh
        mntple:kUKXnTJ4.VGrI:2000:1:Sun-network-installation:/DHS3bin/mntple:/chbin/sh
        部分解密口令如下
        llatsni (install)
        tlah (halt)
        dhs3pms (dhs3pms)
        adfexc (adfexc)
        client (client)
        kermit (kermit)
        dhs3mt (dhs3mt)
        at4400 (at4400)
        mtch (mtch)
        mtcl (mtcl)
        letacla (root)
        绝大多数帐号有一个.profile文件,其中会执行特定的命令,假如你不了解自己正在做什么,请不要贸然用这些帐号登录。~mtcl/.profile未做任何危险动作,因此攻击者可以使用该帐号telnet登录系统。
        

- CVSS (基础分值)

CVSS分值: 10 [严重(HIGH)]
机密性影响: [--]
完整性影响: [--]
可用性影响: [--]
攻击复杂度: [--]
攻击向量: [--]
身份认证: [--]

- CPE (受影响的平台与产品)

产品及版本信息(CPE)暂不可用

- OVAL (用于检测的技术细节)

未找到相关OVAL定义

- 官方数据库链接

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2002-1691
(官方数据源) MITRE
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2002-1691
(官方数据源) NVD
http://www.cnnvd.org.cn/vulnerability/show/cv_cnnvdid/CNNVD-200212-817
(官方数据源) CNNVD

- 其它链接及资源

http://marc.info/?l=bugtraq&m=101413767925869&w=2
(UNKNOWN)  BUGTRAQ  20020219 Security BugWare : Alcatel 4400 PBX hack
http://www.securityfocus.com/bid/4127
(UNKNOWN)  BID  4127
http://xforce.iss.net/xforce/xfdb/8224
(UNKNOWN)  XF  omnipcx-default-user-accounts(8224)

- 漏洞信息

Alcatel OmniPCX系统缺省口令漏洞
危急 配置错误
2002-12-31 00:00:00 2005-10-20 00:00:00
本地  
        
        OmniPCX是企业级的Personal Communications Exchange (PCX)系统,由Alcatel负责维护开发。
        OmniPCX系统在安装过程中没有提示用户修改各种缺省口令。而OmniPCX系统缺省情况下开放了很多服务,比如telnet、ftp,于是潜在存在安全问题。
        缺省/etc/passwd文件如下
        root:.Zn2PprVBQWI2:0:1:0000-Admin(0000):/:/chbin/sh
        halt:xY3mcbaFNyp0k:0:1:0000-Admin(0000):/usr/halt:/chbin/sh
        daemon:*:1:1:0000-Admin(0000):/:
        bin:*:2:2:0000-Admin(0000):/bin:
        sys:*:3:3:0000-Admin(0000):/usr:
        adm:*:4:4:0000-Admin(0000):/usr/adm:
        sync::67:1:0000-Admin(0000):/:/bin/sync
        install:yYV3uyxkFX8bc:101:1:Initial Login:/usr/install:/chbin/sh
        kermit:zYBmh/woCrN6E:102:1:kermit:/usr/kermit:/chbin/sh
        swinst::0:1:installation-account:/usr/swinst:/chbin/sh
        mtch:aUi5.tLxc7zRc:2010:20:mtch:/DHS3bin/mtch:/chbin/ksh
        mtcl:bUAp.LcUa4SIo:2011:20:mtcl:/DHS3bin/mtcl:/chbin/ksh
        dhs3pms:cUlGakVr1CAkE:2013:20:dhs3pms:/DHS3bin/dhs3pms:/chbin/sh
        adfexc:dUHpLtTswZu/Q:2015:20:adfexc:/DHS3bin/adfexc:/chbin/sh
        pcmao::2012:20:pcmao:/DHS3bin/mao:/chbin/sh
        nmcmao:gUvHzOAi7wETE:2016:20:nmcmao:/DHS3bin/nmcmao:/chbin/sh
        client:hUlAPfM7t4Nbo:2017:20:client:/DHS3bin/client:/chbin/sh
        dhs3mt:iULmen4O5ZC9.:2018:20:dhs3mt:/DHS3bin/dhs3mt:/chbin/sh
        at4400:jU5vsXHRG1lQc:2019:1:at4400:/DHS3bin/at4400:/chbin/sh
        mntple:kUKXnTJ4.VGrI:2000:1:Sun-network-installation:/DHS3bin/mntple:/chbin/sh
        部分解密口令如下
        llatsni (install)
        tlah (halt)
        dhs3pms (dhs3pms)
        adfexc (adfexc)
        client (client)
        kermit (kermit)
        dhs3mt (dhs3mt)
        at4400 (at4400)
        mtch (mtch)
        mtcl (mtcl)
        letacla (root)
        绝大多数帐号有一个.profile文件,其中会执行特定的命令,假如你不了解自己正在做什么,请不要贸然用这些帐号登录。~mtcl/.profile未做任何危险动作,因此攻击者可以使用该帐号telnet登录系统。
        

- 公告与补丁

        临时解决方法:
        如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:
        * 修改这些缺省口令。
        厂商补丁:
        Alcatel
        -------
        目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
        
        http://www.ind.alcatel.com/omnipcx/index.cfm?cnt=index

- 漏洞信息

832
Alcatel OmniPCX 4400/4760 Multiple Default Accounts
Local / Remote Authentication Management
Loss of Integrity

- 漏洞描述

Unknown or Incomplete

- 时间线

2002-02-19 Unknow
Unknow Unknow

- 解决方案

Unknown or Incomplete

- 相关参考

- 漏洞作者

Unknown or Incomplete
 

 

关于SCAP中文社区

SCAP中文社区是国内第一个以SCAP为主题的中文开放社区。了解更多信息,请查阅[关于本站]

版权声明

CVE/CWE/OVAL均为MITRE公司的注册商标,它们的官方数据源均保存在MITRE公司的相关网站