当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-073121

漏洞标题:某企业网络视频会议系统高危安全漏洞(可任意接入监听其他企业会议内容)

相关厂商:**通讯技术有限公司

漏洞作者: CoffeeSafe

提交时间:2014-08-20 11:35

修复时间:2014-10-04 11:36

公开时间:2014-10-04 11:36

漏洞类型:命令执行

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-08-20: 细节已通知厂商并且等待厂商处理中
2014-08-25: 厂商已经确认,细节仅向厂商公开
2014-09-04: 细节向核心白帽子及相关领域专家公开
2014-09-14: 细节向普通白帽子公开
2014-09-24: 细节向实习白帽子公开
2014-10-04: 细节向公众公开

简要描述:

漏洞可以让黑客潜伏上千家企业窃取内训,涉及企业信息,可进入企业听会议,上千家企业会议密码可能导致泄露影响。

详细说明:

每天游行于互联网,某天,在看新闻的同时蹦出了一个广告:好会议视频会议系统,是国内最稳定的网络视频会议软件系统,也是大中华地区最大的视频会议服务商,提供视频会议系统租赁,购买等服务,免费咨询400-0660-183

1.jpg


感觉好高大上的样子,穷屌丝没用过。记得以前在电视上看过某某某公司老总在移动终端等设备开会议~~ 让我想起了电视剧中的美国佬。随手打开好会议(www.haohuiyi.com )官方站点科普一下吧。

1.jpg


1.jpg


恩,网站不错。软件也不错啊。高大上。。服务器遍布全国,安全,稳定,流畅。。。。
随便翻了几页,好是好,但是好像收费的,价格不菲啊。还要买什么什么设备。。。。。穷屌丝只有看看了。点击导航栏的会议管理出现如下页面。。

1.jpg


第一反应:站点有点小差错吧。。怎么直接点击就能是这样,运维人员没注意到吧?
随手拿起神器检测看看。要是发现个神马sqlinjection ,对于这种大公司来说,也很危险的。。。。。
扫描过后才后悔啊,要是不扫描就好了。扫描后直接锁定站点的会议管理(http://vip13.haohuiyi.net)存在struts2漏洞。。直接导致站点getwebshell 。。当时就傻眼了。。

1.jpg


既然到这一步了,就继续检测吧。发现漏洞了好提交给乌云,让联系厂商修复吧。本以为完了。随手翻了个目录,翻出了数据库连接信息。

1.jpg


数据库链接信息如下:
driver=
com.mysql.jdbc.Driver
connectionUrl=
jdbc:mysql://haohuiyi.mysql.rds.aliyuncs.com:3306/haohuiyio?autoReconnect=true
username=viphaohuiyi
password=pwdviphaohuiyi2013


直接就连接数据库了。。。。

Version : MySQL , 5.1.61-Alibaba-rds-201404-log
URL : jdbc:mysql://haohuiyi.mysql.rds.aliyuncs.com:3306/haohuiyio?autoReconnect=true
Catalog : haohuiyio
UserName : [email protected]


1.jpg


掉渣天了。数据显示2437家企业/公司在用这个软件。
经统计裤子信息包括但不限于:注册账号 登陆密码 购买时间 到期时间 最后一次登陆时间等。 看到第一个注册名为heigu 的让我想起,这家公司的名称就叫黑谷啊。这是软件刚建立起来建立的第一个账户嘛~~ 本部啊

1.jpg


那我们就用这个密码尝试登陆一下可好?

000000000001	1	heigu	e10adc3949ba59abbe56e057f20f883e


Md5 解密后 123456
我们就在刚才那个会议管理页面登陆看看。

1.jpg


高大上。。。还是退出看看那些企业公司的安全性吧。。

1.jpg


1.jpg


然后我们下载下这个好会议软件利用软件登陆试试。。

1.jpg


1.jpg


1.jpg


1.jpg


经过我们上述整理,我们可以看出。涉及面比较广,危害较大。
涉及企业用户的公司注册人 邮箱 联系方式 以及会议的部分资料。
如果我们站在黑盒测试的角度更能从入侵的思想去考虑这个危害,那么这个危害是非常大的。
以下为随便整理的号码:

账号	密码    
hzwl 
Jad
Fc
Qlxf
Adyp
gwt
1111
jkw  
Bjrt
Rcjs
jhwj     2013


漏洞证明:

总结:上述站点存在漏洞导致脱裤,另外有大量信息我没有附带,我想脱裤的证明已经很高了。总概上述:已经涉及上千家企业使用本软件的账密以及权限,可以获取企业负责人的联系方式以及企业内重要员工联系方式。希望尽快修复。另外登陆企业会议系统可导致企业内训的资料泄露,希望贵公司站点安全与黑盒的角度正确的面对该漏洞!
另外贵公司的企业客户密码大多为1111 or 2013

修复方案:

希望贵公司站点安全与黑盒的角度正确的面对该漏洞!
从来没有写过这么详细的报告,希望贵公司正确的面对!
这种脱裤,可以说导致的是企业的核心业务受到影响。
方案:升级+配置! 更改弱口令!
#:礼物有木有?

版权声明:转载请注明来源 CoffeeSafe@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:16

确认时间:2014-08-25 09:05

厂商回复:

CNVD确认所述情况,暂未能建立与软件生产厂商的直接处置渠道,待认领。

最新状态:

暂无