当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0137257

漏洞标题:北京电视台某信息泄露导致内网大漫游(可影响数十台远程访问权限)

相关厂商:北京电视台

漏洞作者: 默之

提交时间:2015-08-29 10:08

修复时间:2015-10-15 17:52

公开时间:2015-10-15 17:52

漏洞类型:成功的入侵事件

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-08-29: 细节已通知厂商并且等待厂商处理中
2015-08-31: 厂商已经确认,细节仅向厂商公开
2015-09-10: 细节向核心白帽子及相关领域专家公开
2015-09-20: 细节向普通白帽子公开
2015-09-30: 细节向实习白帽子公开
2015-10-15: 细节向公众公开

简要描述:

我相信这是乌云成立以来最简单的一次渗透,只要你会用键盘和鼠标!!!

详细说明:

瞎逛到一个网址

http://27.112.87.199/


界面.png


打开了里面的111.txt,有惊喜!

mount -t cifs -o username=Administrator,password=btv**2*** //172.19.5.198/btvnews/interact /opt/interact/
mount -t cifs -o username=Administrator,password=btv**2*** //172.19.5.198/btvnews/interact /opt/interact/


这不是赤裸裸的将密码给了大家了吗?这个管理员也是真逗!
拿到密码之后怎么办?对了,直接扫该网段开放3389的机器就行了

3389.png


怀着忐忑的心输入账号和密码,竟然真的成功了。。。

截图20150826211056.png


接下来就是远程访问了
找到mstsc,里面竟然记录着好几个内网ip,试试吧,还是原来的密码
OK,都连上了,不过话说连上两个已经卡的要命了,难道是网速问题?

远程.png


找出本机所在ip段

ip.png


扫描出来的开放3389主机,基本上都可以使用那个密码连接。。。

3389s.png


找到一台还没有激活的机器,微软应该看过来。

3层.png


还有网站的sql server reporting servic远程登录也是这个密码,可以直接上传文件

截图20150826230129.png


这个机器BTV用户组名下有几十台机器

网络组.png


换了一个ip:123.57.220.206登陆,刚打开就看到了这个,资源管理系统,吓我一跳,我还以为管理员在线呢。。。

资源管理系统.png


貌似还是一个数据备份中心

备份资料.png


又一个大的内网ip段

有一个网段.png


ips.png


现在我找到了两个网段,只要开着3389的,此账号密码均能使用
123.57.220.206
27.112.87.199


搜索btv的其他网段,没有找出来能登陆的。
最后,不深入了,不敢深入了,因为我也不知道能走不深。。。紧急修复吧!!!

漏洞证明:

谁不小心在网站上贴了一个txt文档?

修复方案:

删除文件,修改密码。
能有20rank吗?

版权声明:转载请注明来源 默之@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2015-08-31 17:51

厂商回复:

CNVD未复现所述情况,且不能确认风险点是否存活,暂未列入处置流程。 网站已关闭,无法验证。按历史测试风险评分,ran k10

最新状态:

暂无