当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-077348

漏洞标题:CRH动车组列车电视节目控制系统可被入侵(没有任何安全措施)

相关厂商:中国铁道科学研究院

漏洞作者: 路人甲

提交时间:2014-09-26 11:45

修复时间:2014-12-22 11:46

公开时间:2014-12-22 11:46

漏洞类型:默认配置不当

危害等级:高

自评Rank:20

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-09-26: 细节已通知厂商并且等待厂商处理中
2014-10-01: 厂商主动忽略漏洞,细节向第三方安全合作伙伴开放
2014-11-25: 细节向核心白帽子及相关领域专家公开
2014-12-05: 细节向普通白帽子公开
2014-12-15: 细节向实习白帽子公开
2014-12-22: 细节向公众公开

简要描述:

CRH动车组列车电视控制系统可被入侵,可播放任意自定义视频。

详细说明:

由于真实播放自定义视频的危害性和影响较大未做实际尝试,但是其控制系统是可被真实入侵的。当然播放视频也是很容易了。
1.CRH动车组列车部分班次已经开通无线网络功能,但是该无线网络并未对用户接入做任何限制,也未做用户隔离,导致用户可任意接入该无线网络;
2.CRH动车组列车的电视控制系统操作系统为xp系统,版本过旧,管理员口令为空口令,可利用古老的at 添加计划任务执行任意命令,导致系统沦陷。
无线ID:CRH-380-VC03

漏洞证明:

因为动车开的很快,乘车时间不算长,所以没截取到很多图。但是通过该界面观察其进度条和电视上的节目,发现其节奏保持一致(进度条结束则电视节目结束,故可判定为控制系统)

动车电视控制系统.png


看了控制系统的主机文件,其中存放有播放的这些视频。
%D:\MediaFile\视频素材\%
%D:\MediaFile\音频素材\%
只能通过下面这个图证明可能真是CRH的控制系统


修复方案:

1.这些系统为硬件但是其本质也是操作系统,故可采取针对操作系统的加固措施
2.这些敏感设施不能随意的接入到访客可接入的网络,不然隐患无穷。
3.无线网络需要做用户隔离,不然用户间也可能相互攻击。
顺便提一句,动车上的各种设备最好先不要用无线传输,黑客们都盯着呢。。看ISC上就知道了。。他们竟然把汽车黑了,要是再把CRH黑了,以后就不敢坐车了,呜呜~ 动车组列车真的方便了很多很多人,希望能够把他做的更好,更安全~!

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2014-12-22 11:46

厂商回复:

最新状态:

2014-10-06:核实中。谢谢!