当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0127056

漏洞标题:都邦保险某处弱口令可致信息泄露并漫游本地内网/外省内网/控制本地、外省核心路由器交换机

相关厂商:都邦保险

漏洞作者: DC3

提交时间:2015-07-16 01:35

修复时间:2015-09-06 00:00

公开时间:2015-09-06 00:00

漏洞类型:成功的入侵事件

危害等级:高

自评Rank:15

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-07-16: 细节已通知厂商并且等待厂商处理中
2015-07-20: 厂商已经确认,细节仅向厂商公开
2015-07-30: 细节向核心白帽子及相关领域专家公开
2015-08-09: 细节向普通白帽子公开
2015-08-19: 细节向实习白帽子公开
2015-09-06: 细节向公众公开

简要描述:

光弱口令的机器上的服务就是几个重要服务。管理员真的要开始重视内网安全了
一个弱口令引发的悲剧,得到全球通密码,一个密码漫游大半个内网,涉及众多数据库服务器,此密码还可登录路由器,交换机,外省的交换机也可访问。严重怀疑这么大个公司是不是只有一个网管。话说保险是不是要交cncert

详细说明:

问题出在这里http://59.151.126.67:7001/console用weblogic/weblogic成功登录之后,deploy大马也顺利。
难点在进内网的手段。这台机器不能访问外网,怀疑是在防火墙做了限制。

pbt.jpg


这样一来,使用lcx映射出来是不行的了
netstat -an看一下端口

net1.jpg


在bea的目录又发现了不止一个weblogic应用

bea.jpg


这些正好对应了如上的端口,而且,这些都是弱口令,外网能访问,就用7802端口来做入口点。因为7802是https端口,没人使用(非常肯定),于是,进7801端口的weblogic应用,把https服务端口改成了7803

7803.jpg


重启服务之后,7802端口没有占用。然后使用lcx把本机的3389端口映射到本机的7802端口

lcx -listen 33 7802
lcx -slave 127.0.0.1 33 127.0.0.1 3389


QQ截图20150715225956.jpg


结果成功了,我自己都不敢相信,这不是真的

QQ截图20150715230248.jpg


登录之后,发现桌面有CRT,一打开居然是保存密码登录,而且是root

QQ截图20150715230418.jpg


既然进内网就好说了,一大堆弱口令,各种服务都有,大家自行脑补
全球通密码 dbic1234
并不是每个机器都能登录,但是不能登录的机器一般都存在其他服务的弱口令,也懒得搞了
部分全家福

qjf.jpg


以下是漫游至其他机器部分截图

sjk.jpg


sj.jpg


130.21.jpg


141.41.jpg


说好的路由器呢?
追踪一个外省的ip(这个可以扫描出来)

tracert.jpg


telnet登录试试
吉林中心?

jlzx-sl-r1.jpg


jlcs.jpg


也就看了这几个,估计其他的网络设备也是差不多的
数据一丝未动

漏洞证明:

这里顺便说下我理解的这个网络。
北京是中心,外省通过专线连接进来,大概是这样,勿喷,毕竟是个人理解。
如果网络的拓扑跟我想的差不多,那我只要在全国找一个能够接入内网的接入点(地级市网站,门市部,公司wifi,其他地市的wifi),不就又可以进来了?
保监会统计对接系统 http://59.151.126.67:7801/circreport/
核心业务处理系统 http://59.151.126.67:7801/prpall/index.jsp
再保险业务处理系统 http://59.151.126.67:7801/reins/
销售管理系统 http://59.151.126.67:7801/sales/common/Login.jsp
核保核赔系统 http://59.151.126.67:7801/undwrt/
单证管理系统 http://59.151.126.67:7801/visa/
理赔工作流系统 http://59.151.126.67:7901/claim/

修复方案:

你们懂的比我多。
防火墙不要光限制端口,协议也限制下。
各省之间ACL

版权声明:转载请注明来源 DC3@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:12

确认时间:2015-07-20 17:38

厂商回复:

CNVD确认所述情况,已经转由CNCERT向保险行业信息化主管部门通报,由其后续协调网站管理单位处置。

最新状态:

暂无