漏洞信息
# N/A
## 概述
中国网络设备供应商H3C的Magic品牌设备中发现了一个**硬编码弱口令漏洞**,攻击者可借此获取设备的**root权限**。
## 影响版本
所有Magic品牌设备。
## 细节
- 设备的root账户在`/etc/shadow`配置中使用**硬编码弱密码**,或**未设置密码**。
- Telnet服务**默认启用**,或可通过管理界面(如`/debug.asp`或`/debug_telnet.asp`)手动开启。
- 设备支持“Virtual Servers”功能,可将设备映射到公网,增加暴露风险。
## 影响
攻击者可通过Telnet服务使用固件中硬编码的弱密码(或无密码)**远程登录并获得最高root权限**,从而完全控制设备。
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
N/A
漏洞描述信息
A hard-coded weak password vulnerability has been discovered in all Magic-branded devices from Chinese network equipment manufacturer H3C. The vulnerability stems from the use of a hard-coded weak password for the root account in the /etc/shadow configuration or even the absence of any password at all. Some of these devices have the Telnet service enabled by default, or users can choose to enable the Telnet service in other device management interfaces (e.g. /debug.asp or /debug_telnet.asp). In addition, these devices have related interfaces called Virtual Servers, which can map the devices to the public network, posing the risk of remote attacks. Therefore, attackers can obtain the highest root privileges of the devices through the Telnet service using the weak password hardcoded in the firmware (or without a password), and remote attacks are possible.
CVSS信息
N/A
漏洞类别
N/A
漏洞标题
H3C Magic M安全漏洞
漏洞描述信息
H3C Magic M是中国新华三(H3C)公司的一系列无线路由器。 H3C Magic M存在安全漏洞,该漏洞源于固件中使用硬编码弱密码或未设置密码,可能导致攻击者通过Telnet服务获取最高root权限。
CVSS信息
N/A
漏洞类别
其他