当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0114303

漏洞标题:酷配网多个企业级监控系统弱口令/Getshell影响内网

相关厂商:kuparts.com

漏洞作者: Wulala

提交时间:2015-05-15 16:31

修复时间:2015-06-29 16:32

公开时间:2015-06-29 16:32

漏洞类型:服务弱口令

危害等级:高

自评Rank:15

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-05-15: 积极联系厂商并且等待厂商认领中,细节不对外公开
2015-06-29: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

 
问:一个号称投资10亿人民币的B2B2C+O2O电商,我咋没听过呢?
答: 因为你没车.

详细说明:

三个弱口令
http://113.108.91.188/zabbix/ admin/zabbix
http://113.108.91.188/cacti/ admin/Abc123
http://113.108.91.188/nagios/ nagiosadmin/Abc123
网络拓扑
113.108.91.188-190 分别对应192.168.1.188-190
酷配网(www.kuparts.com)是国内首家集汽车配件、汽车用品、汽车服务于一体的电子商务平台,以B2B2C+O2O的商业模式开创了汽车后市场全新的电商格局,致力于成为中国汽车后市场全产业链在线交易服务第一平台。
1. Zabbix弱口令
http://113.108.91.188/zabbix/ admin/zabbix

2015-05-14--001.png


2. 信息获取,主机名 ip等

2015-05-14--005.png


3. Zabbix配置文件

2015-05-14--006.png


4. 连数据库(我这里用了代理,其实数据库绑定的公网IP可以直接登录)

2015-05-14--008.png


5. 还有cacti,nagios通用密码(下图是htpasswd的文件)

2015-05-14--009.png


6. cacti 反弹shell,poll权限(root)

2015-05-15--001.png


这里用了@爱上平顶山 WooYun: cacti后台登陆命令执行漏洞 的漏洞
7. 代理 看了一下内网,原来是你啊

2015-05-15--004.png


8. 到此为止吧

漏洞证明:

1. Zabbix弱口令
http://113.108.91.188/zabbix/ admin/zabbix

2015-05-14--001.png


2. 信息获取,主机名 ip等

2015-05-14--005.png


3. Zabbix配置文件

2015-05-14--006.png


4. 连数据库(我这里用了代理,其实数据库绑定的公网IP可以直接登录)

2015-05-14--008.png


5. 还有cacti,nagios通用密码(下图是htpasswd的文件)

2015-05-14--009.png


6. cacti 反弹shell,poll权限(root)

2015-05-15--001.png


这里用了@爱上平顶山 WooYun: cacti后台登陆命令执行漏洞 的漏洞
7. 代理 看了一下内网,原来是你啊

2015-05-15--004.png


8. 到此为止吧

修复方案:

1. 密码复杂度
2. 要这么多监控系统 没用吧
3. Linux权限

版权声明:转载请注明来源 Wulala@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝

漏洞Rank:15 (WooYun评价)