当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-062768

漏洞标题:内网安全实例:网神运维多处安全隐患(安全意识严重不足)

相关厂商:网神信息技术(北京)股份有限公司

漏洞作者: 想要减肥的胖纸

提交时间:2014-05-29 16:24

修复时间:2014-07-13 16:26

公开时间:2014-07-13 16:26

漏洞类型:系统/服务运维配置不当

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-05-29: 细节已通知厂商并且等待厂商处理中
2014-06-03: 厂商已经确认,细节仅向厂商公开
2014-06-13: 细节向核心白帽子及相关领域专家公开
2014-06-23: 细节向普通白帽子公开
2014-07-03: 细节向实习白帽子公开
2014-07-13: 细节向公众公开

简要描述:

本来想挖挖通用漏洞买垃圾桶,没想到一不小心发现了很多运维缺陷。
1.边界设备的弱口令
2.内部服务器运维不当
3.员工安全意识薄弱
没有继续深入去渗透,所以没挂vpn,没隐藏,切莫跨省查水表。

详细说明:

WooYun: 网神公司某设备弱口令导致信息泄露 该漏洞泄露了内网的IP等信息。方便信息收集。
https://124.***.***.***/ 网神的vpn 当登录失败时候会提示用户名错误,手贱输入了test提示密码错误,在手贱猜到了test1用户的密码
登录vpn发现竟然可以连远程桌面,应该是方便员工考勤神马的。
登录上去之后发现竟然是admin权限。
net user之后 出来好多用户应该是所有vpn用户。dump hash

QQ截图20140715105741.png


通过获取的hash 破解密码,尝试登录邮箱,登录成功多个员工邮箱

QQ截图20140715105915.png


QQ截图20140715110124.png


然后通过信息收集获取到了管理员的用户名,发现也在之前导出hash内

15124626ba9a8317c07abec5896f618d39adbb0d.png


151254423ac2e7e57d2b0483009ddf86c560b50d.png


FTP 服务器

15110949bd9e7b7e4ebc964ca234c7ba20669196.png


漏洞证明:

见详细说明。

修复方案:

加强员工安全意识培训!!!!!!!边界隔离、acl、可信访问。等等

版权声明:转载请注明来源 想要减肥的胖纸@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2014-06-03 11:10

厂商回复:

CNVD确认所述情况,与29日提交给CNCERT的其他两个漏洞一并通报给网神公司处置(此前已经建立与其的联系处置渠道)。按运维风险事件进行评分,rak 10

最新状态:

暂无