161端口SNMP敏感信息泄露漏洞


0x01漏洞原理

SNMP敏感信息泄露漏洞。攻擊者若能猜知設備所用SNMP 共同體串(Community String),通過對特定OID的SNMP請求,則可利用此漏洞取得目標設備的用戶名、密碼、密碼存儲方式以及用戶權限級別等敏感信息,進一步有可能得到對系統的控制。

很多路由器和交換機開啟了SNMP服務,並且使用默認或者簡單的共同體字符串,例如public和private,同時登錄密碼沒有采用加密形式,導致攻擊者可以通過猜測共同體字符串來直接獲取用戶名和明文密碼信息。如果沒有設置可信地址等ACL措施,就可以直接登錄網絡設備。

 

0x02漏洞檢測

檢測方法:

 

https://blog.csdn.net/Amdy_amdy/article/details/108389101 kali linux

https://cloud.tencent.com/developer/news/14370

http://www.nsfocus.net/vulndb/21275 綠盟檢測手法

https://blog.51cto.com/freeloda/1306743 51博客原理學習

https://blog.csdn.net/Amdy_amdy/article/details/108389101 SNMP弱口令爆破手法

https://cloud.tencent.com/developer/news/14370 SNMP騰訊Nmap檢測手法

 

 

0x03 漏洞修復

 

  1. 修改默認SNMP共同體串,設置為較復雜的字符串
    關閉SNMP服務
    通過防火牆或ACL限制對SNMP的訪問
    禁用SNMPv1/v2, 使用較安全的SNMP v3
  1. 若判斷的結果與業務不相關,是沒有用處的服務。則關閉端口,kill PID簡單方便;若判斷的結果與業務有關,服務不能關閉。那就去除弱口令+白名單;若判斷的結果與業務相關,服務不能關閉,且弱口令還不能修改,那就白名單控制

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM