当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2012-09277

漏洞标题:迅雷访问控制和ESXServer配置不当导致一系列安全问题

相关厂商:迅雷

漏洞作者: rdpclip

提交时间:2012-07-06 10:10

修复时间:2012-08-20 10:11

公开时间:2012-08-20 10:11

漏洞类型:重要敏感信息泄露

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2012-07-06: 细节已通知厂商并且等待厂商处理中
2012-07-06: 厂商已经确认,细节仅向厂商公开
2012-07-16: 细节向核心白帽子及相关领域专家公开
2012-07-26: 细节向普通白帽子公开
2012-08-05: 细节向实习白帽子公开
2012-08-20: 细节向公众公开

简要描述:

1.迅雷早期域名sandai.net部分内部员工系统通过RTX进行访问控制,因访问控制措施不当导致内部重要运维信息泄露.2.采用ESXServer部署部分应用测试和服务器,未对ESXServer进行正确设置导致危急部分二级域名前段负载机访问安全.3.内部管理系统弱口令.

详细说明:

#1.入口:迅雷咖啡吧
安全风险信息:RTX认证未进行严格配置导致公网可以访问内部系统.
风险地址:http://coffee.xunlei.com:8000/viewthread.php?tid=791
风险内容:

电信测试环境
请使用远程桌面连接下列任意一个

1)带公网IP直接上网
windows 20003
vm1)域名twin0550vm1.sandai.net 帐号administrator 密码xunlei..com
vm2)域名twin0550vm2.sandai.net 帐号administrator 密码xunlei..com
vm3)域名twin0550vm3.sandai.net 帐号administrator 密码xunlei..com
vm4)域名twin0550vm4.sandai.net 帐号administrator 密码xunlei..com


#2.过程:进入公网测试服务器
应用用户密码:administrator:xunlei..com
登陆目标服务器发现一台服务器存在其他弱口令已经被抓鸡HK控制
部分服务器信息如下:

Ethernet adapter 本地连接 2:
Connection-specific DNS Suffix . :
IP Address. . . . . . . . . . . . : 10.7.7.2
Subnet Mask . . . . . . . . . . . : 255.255.255.0
Default Gateway . . . . . . . . . :
Ethernet adapter 本地连接 3:
Connection-specific DNS Suffix . :
IP Address. . . . . . . . . . . . : 121.10.137.103
Subnet Mask . . . . . . . . . . . : 255.255.255.128
Default Gateway . . . . . . . . . : 121.10.137.1


C:\Documents and Settings\Administrator>ping 192.168.14.10
Pinging 192.168.14.10 with 32 bytes of data:
Reply from 192.168.14.10: bytes=32 time=1ms TTL=254
Ping statistics for 192.168.14.10:
Packets: Sent = 1, Received = 1, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 1ms, Maximum = 1ms, Average = 1ms


所有探测到存在弱口令的服务器IP:

121.10.137.100 121.10.137.101 121.10.137.103 121.10.137.104 10.7.7.3 121.14.82.218


如下图一例:


#3.ESXServer配置不当导致几个分站前端负载机遭到ARP攻击
风险IP:121.14.82.218
风险负载分站:kankan.xunlei.com;movie.xunlei.com
攻击效果如下图(仅测试一秒钟):


#4.SVN重要信息泄露:

账号:
新svn 192.168.13.252
帐号 密码(密码包括[])
wuwenhua [wwh121395]
http://10.10.16.252/code_svn/


#5.内部业务系统存在弱口令,可进行进一步渗透:
风险地址:admin.sendfile.vip.xunlei.com
风险信息:1.弱口令:test:test 2.后台编辑配置文件可获得PHP WebShell进而进一步渗透内网.
总结:点到而止,并未影响迅雷系统正常运行,没看到域可惜了。

漏洞证明:

看图不说话:


修复方案:

#1.关闭迅雷咖啡吧或屏蔽其外网访问
#2.测试服务器最好采用统一身份认证后进入,提高密码复杂程度
#3.彻查所有和ESXServer虚拟化服务器相关的服务器网卡配置,在不需要的机器上禁用混在模式.(vSphere和vCenter均可配置此项)
#4.加强员工对密码的保护意识
#5.设置系统强制密码策略

版权声明:转载请注明来源 rdpclip@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2012-07-06 22:55

厂商回复:

感谢wooyun的反馈,同时非常感谢rdpclip对迅雷的关注,我们马上处理!

最新状态:

2012-07-06:@rdpclip 感觉感谢您的反馈,我们准备了份礼物以示感谢,请您联系xlsec#xunlei.com!再次感谢!