当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0163627

漏洞标题:某GPS定位系统java反序列化导致服务器沦陷(数十个车队车辆可被远程控制LED)

相关厂商:cncert国家互联网应急中心

漏洞作者: 路人甲

提交时间:2015-12-23 15:56

修复时间:2016-02-09 23:29

公开时间:2016-02-09 23:29

漏洞类型:命令执行

危害等级:高

自评Rank:10

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-12-23: 细节已通知厂商并且等待厂商处理中
2015-12-27: 厂商已经确认,细节仅向厂商公开
2016-01-06: 细节向核心白帽子及相关领域专家公开
2016-01-16: 细节向普通白帽子公开
2016-01-26: 细节向实习白帽子公开
2016-02-09: 细节向公众公开

简要描述:

投放LED显示器内容

详细说明:

**.**.**.**:8888/


由于是管理员权限,所以直接添加账户,登陆远程服务器

1.png


登录到mssql服务器,查询到这个系统有50多个车队使用

车队.png


并且存在弱口令,绝大部分都是123456
部分用户名

乐途租赁                                          
焦久清
胜腾租赁
郭兴宝
管成杰
毕节飞运达
飞运达
昊天租赁
宝鼎二手车
83租赁
易达租赁
杜春华
87121219
利达租赁
瑞达租赁
红杉租赁
盛丰内运车队
马云龙
承德广汽本田
张海民
鸿泰百川
鸿泰百川01
顺昌租赁
夏柏青挖掘机
华聚
常亮钧
荣越租赁
谭东生
刑总车队
张金龙
马可波罗
马可波罗
马可波罗
冀海洋
博览
鑫顺租赁
鑫顺汽车租赁
康泰医药
丰宁公安局


选取了一个账号登陆

**.**.**.**:89/gpsonline/


登陆.png


数十万条车辆行驶记录

数十万的车辆信息.png


使用管理员登陆系统

带密码.png


登陆.png


可以远程投放广告和远程诊断控制acc点火等

远程投放信息.png


字母.png

漏洞证明:

服务器管理员的密码

UserName: IUSR_SERVER70
LogonDomain: SERVER203
password: jgi4_HtG2ua>dh
UserName: zxn1201~
LogonDomain: SERVER203
password: lbh1021@

修复方案:

更新中间件

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:13

确认时间:2015-12-27 22:15

厂商回复:

CNVD确认所述情况,已经转由CNCERT下发给河北分中心,由其后续协调网站管理单位处置。

最新状态:

暂无