当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0101459

漏洞标题:深圳航空波音739机上内网可渗透

相关厂商:深圳航空

漏洞作者: tnt1200

提交时间:2015-03-15 11:02

修复时间:2015-04-29 11:04

公开时间:2015-04-29 11:04

漏洞类型:服务弱口令

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-03-15: 细节已通知厂商并且等待厂商处理中
2015-03-16: 厂商已经确认,细节仅向厂商公开
2015-03-26: 细节向核心白帽子及相关领域专家公开
2015-04-05: 细节向普通白帽子公开
2015-04-15: 细节向实习白帽子公开
2015-04-29: 细节向公众公开

简要描述:

娱乐平台“云途”系统内网存在漏洞主机,可获得root权限
相关介绍:
http://digi.163.com/13/0412/18/8S9GGMJE001664LU.html

详细说明:

连上机上WiFi后可获得一个内网ip 1921.68.2.*
机上娱乐平台ip为192.168.2.99
发现内网存在漏洞主机(192.168.2.2)可以直接获得ssh

Nmap scan report for 192.168.2.2
Host is up (0.0015s latency).
Not shown: 65528 closed ports
PORT STATE SERVICE VERSION
21/tcp open ftp GNU Inetutils FTPd 1.5
23/tcp open telnet?
80/tcp open http mini_httpd 1.19 19dec2003
8080/tcp open http nginx 1.2.2
8300/tcp open tmi?
8554/tcp open rtsp D-Link DCS-2130 webcam rtspd


漏洞证明:

http://192.168.2.2

welcome.png


直接连接23端口可以获得ssh(root权限)

ssh.png


服务器存在敏感信息,泄露FTP,数据库等信息。

ftp.png


修复方案:

1.把内网系统跟用户隔离
2.关闭23端口

版权声明:转载请注明来源 tnt1200@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2015-03-16 14:11

厂商回复:

感谢您对深航信息系统的关心,已安排人员修复

最新状态:

暂无