当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-092026

漏洞标题:借用新浪某服务成功漫游新浪内网

相关厂商:新浪

漏洞作者: jerryl3e

提交时间:2015-01-15 14:44

修复时间:2015-03-01 14:46

公开时间:2015-03-01 14:46

漏洞类型:系统/服务运维配置不当

危害等级:高

自评Rank:15

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-01-15: 细节已通知厂商并且等待厂商处理中
2015-01-15: 厂商已经确认,细节仅向厂商公开
2015-01-25: 细节向核心白帽子及相关领域专家公开
2015-02-04: 细节向普通白帽子公开
2015-02-14: 细节向实习白帽子公开
2015-03-01: 细节向公众公开

简要描述:

借用新浪某服务成功漫游新浪内网

详细说明:

http://221.179.175.72:4440/ 这台机器对外开放了RunDeck服务(RunDeck是用Java/Grails写的开源工具,帮助用户在数据中心或者云环境中自动化各种操作和流程。通过命令行或者web界面,用户可以对任意数量的服务器进行操作,大大降低了对服务器自动化的门槛。)

1.jpg


并且存在弱口令admin/admin直接登录后台
比较奇葩的是,登录成功后会自动跳转到这台机器内网的ip,所以不能直接访问

2.png


所以需要登录成功跳转后,需要直接当前浏览器访问http://221.179.175.72:4440/menu/home 就可以访问了

3.jpg


从上面的RunDeck介绍可以知道,RunDeck可以批量管理机器下发命令执行脚本等操作,这台机器的RunDeck目测只是新浪员工的测试用的,所以没有添加node,但是RunDeck server也可以把自身作为一个节点去下发命令等操作,于是不用getshell,直接利用RunDeck可以对这台机器执行任意命令
直接新建一个project,然后project里面选择commands添加server自己为执行命令的节点就可以
下面的url是我测试使用的一个project,添加自己为命令下发节点就可以在里面执行任意命令了
http://221.179.175.72:4440/project/test1/command/run

4.jpg


uname -a 可以看到主机名是新浪内网的机器

5.jpg


ifconfig

6.jpg


发现该机器还开放了80端口,curl可以看到是江苏新浪新闻页面,目测是新浪新闻的后端机器吧

8.jpg


7.jpg


web目录为/var/lib/rundeck/exp/webapp/ 可以直接getshell,但是有rundeck也不用getshell了

9.jpg


rundeck可以选择把命令返回内容以html方式呈现,可以不挂代理直接漫游内部其他系统
erp

10.jpg


svn

12.jpg


13.jpg


svn gbk编码问题,抓取回来显示的乱码=.=
新浪内网首页

14.jpg


15.jpg


16.jpg


通过内网首页能找到更多内部系统的地址
然后就没有继续深入了

漏洞证明:

修复方案:

下线RunDeck服务的外网权限 =.=

版权声明:转载请注明来源 jerryl3e@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:10

确认时间:2015-01-15 15:40

厂商回复:

感谢关注新浪安全,漏洞修复中。

最新状态:

暂无