关键漏洞信息 漏洞概述 漏洞类型: 不安全的默认相同密码(用户名和密码相同) 受影响产品: H3C 设备 受影响版本: R365V300R004 攻击向量: 远程 影响: - 权限提升 - 信息泄露 - 潜在代码执行 漏洞细节 受影响组件: 文件,用户认证机制 ( ) CVE ID: 待定(CVE申请中) 发现者: xxricardoxk () 固件: https://www.h3c.com/cn/d_202209/1700388_30005_0.htm 发现过程 通过分析固件 (R365V300R004.bin) 发现漏洞。使用 John the Ripper 破解 MD5 密码哈希,发现 root、useradmin 和 telecomadmin 用户的用户名和密码相同。 复现步骤 1. 提取固件镜像 R365V300R004.bin。 2. 在提取的 squashfs 根目录中找到 文件。 3. 使用密码破解工具(如 John)破解以下用户的 MD5 密码哈希: - root:root:13399:0:99999:7::: - useradmin:useradmin:13621:0:99999:7::: - telecomadmin:telecomadmin:13621:0:99999:7::: 4. 使用破解的密码尝试登录设备的管理界面或其他网络可访问服务。 影响 攻击者可以通过 root 或 useradmin 账户获得完全的管理控制权。 访问敏感配置数据,可能暴露网络详情,修改设备设置或执行任意代码,导致进一步的网络漏洞。