当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-063562

漏洞标题:中国通信服务公司某网站高危漏洞可导致内部信息泄露

相关厂商:中国通信服务

漏洞作者: 超威蓝猫

提交时间:2014-06-04 20:55

修复时间:2014-07-23 20:38

公开时间:2014-07-23 20:38

漏洞类型:成功的入侵事件

危害等级:高

自评Rank:18

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-06-04: 细节已通知厂商并且等待厂商处理中
2014-06-08: 厂商已经确认,细节仅向厂商公开
2014-06-18: 细节向核心白帽子及相关领域专家公开
2014-06-28: 细节向普通白帽子公开
2014-07-08: 细节向实习白帽子公开
2014-07-23: 细节向公众公开

简要描述:

中国通信服务是中国电信的上市公司之一。
数十台服务器可利用漏洞完全控制,危及内网OA、大量敏感信息、交换机等。

详细说明:

在电信的一个C段扫荡,不小心发现了这么一个站(http://219.142.42.6/)

01.jpg


一眼就看见了可爱的tomcat,这个站的内容时间还停留在2011年,看上去是个废弃的站点? 抱着试试看的心态检测了一下是否有Struts2远程命令执行漏洞。

02.jpg


WOW!so scare,翻了下WEB目录,发现已经有人上传过webshell了:

03.jpg


读取管理员的明文密码后,由于服务器在内网,通过reDuh连接远程桌面。

04.jpg

05.jpg

居然内网有这么多服务器? 扫描一下开放了3389端口的机子,使用Administrator/hqADMIN@58502244 或 Administrator/hqadmin@58502244 可以登录大部分服务器。以下是一部分可登录的服务器列表

10.192.1.49	Administrator	hqADMIN@58502244
10.192.1.51 Administrator hqADMIN@58502244
10.192.1.57 Administrator hqADMIN@58502244
10.192.1.58 Administrator hqADMIN@58502244
10.192.1.59 Administrator hqADMIN@58502244
10.192.1.60 Administrator hqADMIN@58502244
10.192.1.63 Administrator hqadmin@58502244
10.192.1.82 Administrator hqadmin@58502244
10.192.1.84 Administrator hqadmin@58502244

漏洞证明:

大量敏感信息泄漏啊,一码通の灭:

09.jpg

10.jpg

11.jpg

12.jpg

13.jpg

14.jpg

17_.jpg


↑请注意这张图 桌面上有个64.rdp 打开后连接到了内网另一个网段10.198.x.x的一台服务器..读到的登录信息是

UserName: Administrator
LogonDomain: CWAPP1
password: transfaretl


16.jpg


同时,该网段下还存在这些开了3389端口的服务器:

10.198.1.43: 3389
10.198.1.45: 3389
10.198.1.55: 3389
10.198.1.59: 3389
10.198.1.60: 3389
10.198.1.64: 3389
10.198.1.65: 3389
10.198.1.70: 3389


没有对这些服务器进一步深入了,再深入感觉会越扯越多..
内网的服务器还中有OA系统哦(10.192.1.43、10.192.1.63) 有开3306或者1433端口,但没测试弱口令

06.jpg


交换机弱口令(10.192.1.103 admin/admin)

07.jpg


人力一本账系统(这是啥? 10.192.1.117 10.192.1.122)

08.jpg


另外,内网大部分web服务器都采用Struts2框架,对外网开放的服务器都没有修补漏洞,内网的服务器估计也是一样。

修复方案:

1、把运维拉出去揍一顿
2、怎么说呢..内网大清查一遍吧,最主要的还是要提高安全意识,以上就是一码通的下场。
声明:本次渗透测试中没有破坏、泄漏任何数据。

版权声明:转载请注明来源 超威蓝猫@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2014-06-08 22:16

厂商回复:

CNVD确认并复现所述第一层风险,尝试通过公开联系渠道处,电话至(对方拒绝提供通报联系方式),010 (一直无人接听),后将通报发送至网站邮箱。

最新状态:

暂无