当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-050609

漏洞标题:乐视渗透纪实第二章.废物利用 (乐视多个系统存在命令执行和弱口令)

相关厂商:乐视网

漏洞作者: 3King

提交时间:2014-02-10 19:19

修复时间:2014-03-27 19:21

公开时间:2014-03-27 19:21

漏洞类型:服务弱口令

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-02-10: 细节已通知厂商并且等待厂商处理中
2014-02-10: 厂商已经确认,细节仅向厂商公开
2014-02-20: 细节向核心白帽子及相关领域专家公开
2014-03-02: 细节向普通白帽子公开
2014-03-12: 细节向实习白帽子公开
2014-03-27: 细节向公众公开

简要描述:

本专题发布到乌云的目的第一是为了交流基本思路(本人也是菜鸟 ╮(╯▽╰)╭),第二是获取rank以作为回报,第三是就大企业整体的安全防御进行讨论。不足之处,还望指正。
※ 本次渗透是基于乐视官方授权许可的基础上进行的。建议各位做持续或内部渗透前,先和官方联系,取得相应许可,以免出现不必要的误会和麻烦。
※ 本报告中部分信息涉及的隐私部分,将做屏蔽或替换处理。
※ 应厂商意向,本专题希望各位基友仅在乌云讨论,不要外发,谢谢!

详细说明:

在明鉴漏洞扫描平台中,有很多扫描任务的进度和安全报告。虽然大部分已经修复,但是还是有少部分没有第一时间修复,或存在其它漏洞。此外,任务中的待扫描地址也为下一步渗透提供了资料。

1.jpg


虽然暂时没有足够的权限开代理,但是可以通过一些web在线代理程序,进行简单的操作。
经过查找,发现一些系统存在s2-016/017漏洞未修补,例如:
·乐视客服服务中心(同时存在admin:admin弱口令)

2.jpg


3.jpg


4.jpg


·乐视旧DNS管理系统(同时存在弱口令)

5.jpg


6.jpg


同时,发现乐视很多视频解码设备存在弱口令,和 WooYun: 乐视网#又一批视频编码器后台弱口令及其他问题打包WooYun: 乐视网#两个视频编码器后台弱口令涉及多个省市(可重启,关机) 一样。

7.jpg


很惊喜,http://wooyun.org/bugs/wooyun-2013-039159,的问题居然在内网又见面了,密码还没改。。

8.jpg


此外,还有很多resin-admin弱口令、svn信息等问题,就不逐个列出了。

10.jpg


回到前面。
到这里,已经获取到4个服务器的权限了。(115.182.C1.D1、明鉴漏洞扫描系统、乐视客服服务中心、乐视旧DNS系统)。这时候要做的事,就是开始定位内网IP来源,和整理管理员资料,以获取更多内网信息。可以通过last、ssh的konwn_hosts、netstat、数据库管理员信息的IP来源等等方法获取。

3_1.jpg


经过获取,得到了以下内网IP段:
从明鉴漏洞扫描系统获取的有

10.B1.C0


10.B1.C1


10.B1.C5


10.B1.C6


从乐视客服服务中心获取的有

10.B2.C3


10.B2.C4


10.B2.C5


10.B2.C6


10.B3.C1


其它两个系统得到的IP段与上面重合。
这些信息都为接下来的渗透提供了资料。

漏洞证明:

1.jpg


2.jpg


3.jpg


4.jpg


5.jpg


6.jpg


7.jpg


8.jpg


10.jpg


3_1.jpg

修复方案:

·补丁及时补,即使是内网。
·开发人员应提高安全意识,避免泄露敏感信息。
·消灭弱口令。
·重要系统建立统一的权限配给方法。

版权声明:转载请注明来源 3King@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2014-02-10 19:23

厂商回复:

很感谢3king的挖掘,关于弱口令部分,很不好意思,有不少研发人员没有意识,尤其是本次测试涉及的,不少都是自己搭建的测试环境,但也未考虑到此问题,已经在批量修正了。
再次感谢。

最新状态:

暂无