当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0150714

漏洞标题:某医务管理公司主机远程桌面弱口令(涉及多家医院医药信息/可登录多个系统等敏感信息)

相关厂商:大通医药信息技术公司

漏洞作者: 苍冥

提交时间:2015-10-31 09:53

修复时间:2015-11-05 09:54

公开时间:2015-11-05 09:54

漏洞类型:服务弱口令

危害等级:中

自评Rank:9

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-10-31: 细节已通知厂商并且等待厂商处理中
2015-11-05: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

弱口令可登录主机,
管理员权限可查看各类医药数据,
内有各类医疗公司的管理系统可进行登录尝试。
北京为例
注意:已发现被黑客入侵的痕迹!

详细说明:

不少数据文件泄漏。
医院硬件设施:

4.png


数据库配置文件:

5.png


医务人员资料:

6png.png


8.png


还有更多数据此处省略...
关于这主机到底是属于哪家公司的我有点犹豫,
一开始看到这个以为是北京医疗保险处的:

1.png


2.png


3.png


再然后看到这个:

11.png


以及这个:

7.png


看样子好像涉及好几家医院,共享里还有各类数据及登录平台可以执行,没去尝试更深的探索。
后来看到有好几份大通医药的程序所以想想应该是大通医药的可能性大点吧。
警告!!!
在这里想告知的是在硬盘里发现了这样一份文件:

10.png


这是一份远程控制。
看样子已经有人对此主机拿做跳板用了,则其他内网主机,还有这些医务数据、以及横跨好几家医院的内部登录系统很有可能已经沦陷落入他人手里,若是被用做牟利用途则后果不堪设想啊!

漏洞证明:

远程桌面: **.**.**.** 用户名:administrator 密码:1
其余数据可登录后查看。

修复方案:

请不要为了方便设置简易密码。
主机里发现魔兽游戏一枚,不知道是内部人员还是攻击者留下的:

9.png


(请不要在上班时间玩游戏...更不要疏忽工作主机的安全配置)
:D

版权声明:转载请注明来源 苍冥@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2015-11-05 09:54

厂商回复:

漏洞Rank:8 (WooYun评价)

最新状态:

暂无