当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-021086

漏洞标题:某煤矿SCADA系统存在严重缺陷可导致服务器沦陷

相关厂商:国家安全生产监督管理总局

漏洞作者: zeracker

提交时间:2013-04-01 17:27

修复时间:2013-05-16 17:27

公开时间:2013-05-16 17:27

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-04-01: 细节已通知厂商并且等待厂商处理中
2013-04-05: 厂商已经确认,细节仅向厂商公开
2013-04-15: 细节向核心白帽子及相关领域专家公开
2013-04-25: 细节向普通白帽子公开
2013-05-05: 细节向实习白帽子公开
2013-05-16: 细节向公众公开

简要描述:

某煤矿SCADA系统存在严重缺陷(多个漏洞)可导致服务器沦陷。
搁置在手上很久了,老忘记提交。
又是中国煤炭科学院某研究所开发的X系统。通杀国内N家煤矿(具体请联系相关单位)。
若深入测试会对业务造成较大影响,所以点到为止,CNCERT有兴趣可深入测试研究。
系统目标地址,进行打码处理,真实地址cert可找我获取。
: )

详细说明:

首先发现 http://125.68.1XXX.XX


1.jpg


猜解账号失败,发现存在一个测试账号。
user
user
果断登陆成功,但是发现无可操作权限。


no-1-user-无权限-1.jpg


果断' 报错。。

-1-125.68.187.-.jpg


权限挺大的。

-1.jpg


装了太多的东西。
搞不明白为什么还有360.

-2jpg.jpg


$Recycle.Bin
360高速下载
7bfef8b0c1e6689358df2517
autoexec.bat
Boot
compaq
config.sys
cpqsystem
Documents and Settings
hp
inetpub
PerfLogs
Program Files
ProgramData
smh_installer.log
System Volume Information
Users
Windows
$Recycle.Bin
360SANDBOX
360高速下载
7bfef8b0c1e6689358df2517
autoexec.bat
Boot
compaq
config.sys
cpqsystem
Documents and Settings
hp
inetpub
PerfLogs
Program Files
ProgramData
smh_installer.log
System Volume Information
Users
$Recycle.Bin
Read file successful, waiting...
Cann't receive the count of record
Read directory successful!
Record count is : 42
$RECYCLE.BIN
2012.rar
20121015.bak
20121015.rar
20121207.bak
20121207.rar
2013-4-1
2013-4-1.rar
bbb
bbb.rar
CoalNet20121205.bak
CoalNet20121205.rar
lrbupdate
nowbak
nowbak.rar
Program Files
SVGView.exe
System Volume Information
特殊点对应表.ini
老抽放
$RECYCLE.BIN
2012.bak
2012.rar
20121015.bak
20121015.rar
20121207.bak
20121207.rar
2013-4-1
2013-4-1.rar
bbb
bbb.rar
CoalNet20121205.bak
CoalNet20121205.rar
lrbupdate
nowbak
nowbak.rar
Program Files
SVGView.exe
System Volume Information
特殊点对应表.ini


其中包括了备份数据,日志备份,还有井下坐标(这样应该是国密级别的吧)

漏洞证明:

再找其他两个相同系统进行测试。
NO.1

cdm.frkwj.com-报错-1.jpg


NO.2

2-报错-1.jpg


注入测试下:

2-注入-1.jpg


权限太大了。
放一张KJ90的拓扑图吧。。

1.jpg


其实这套系统很多地方存在注入,本来想打包一份源码测试看看的。
还是不打包了,如果cert愿意提供一份最后。
哈哈。
接下来,由CERT测评吧。

修复方案:

拒绝公网,拒绝弱口令,拒绝各种漏洞。

版权声明:转载请注明来源 zeracker@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2013-04-05 20:16

厂商回复:

先行确认案例情况,但通用情及影响范围有待进一步评估。节后作为重点处置案例。
涉及工业控制领域,拟在评估好受影响范围后上报国家上级主管机构处置。
rank 20

最新状态:

暂无