当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0129141

漏洞标题:517旅行网某服务器弱口令导致内网信息泄露

相关厂商:517na.com

漏洞作者: 大物期末不能挂

提交时间:2015-07-26 09:59

修复时间:2015-09-09 19:12

公开时间:2015-09-09 19:12

漏洞类型:基础设施弱口令

危害等级:高

自评Rank:10

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-07-26: 细节已通知厂商并且等待厂商处理中
2015-07-26: 厂商已经确认,细节仅向厂商公开
2015-08-05: 细节向核心白帽子及相关领域专家公开
2015-08-15: 细节向普通白帽子公开
2015-08-25: 细节向实习白帽子公开
2015-09-09: 细节向公众公开

简要描述:

私聊找厂商终于确定这台服务器是他们的了(⊙﹏⊙)

详细说明:

0x00 随便说说:找厂商确认这台服务器是他们的

发送.png


回复.png


厂商的反射弧有点长呦,不过好歹知道这台服务器是他们的了。
0x01 漏洞点:
之前在找517na C段的时候发现一台服务器118.114.245.80,扫描的时候1234端口无法识别,根据观察,像是一个web的端口,于是浏览器连接。

1234端口.png


http://118.114.245.80:1234/
需要登陆,尝试弱口令 admin/admin ,直接进入,发现是路由器管理界面。

index.png


由于当时不确定这台机器是否是517na的,所以就暂时搁置了,先记录下来,然后找别的网站了。
0x02 路由器命令执行
当第二天有空之后登陆上了路由器,报着试一试的心态,去ping和tracert那里试了试命令执行,burpsuite截断发包成功。

router.png


router3.png


当时很高兴,还以为我发现了一个通用型的命令执行漏洞,结果提交之前wooyun搜索了一下 WooYun: 飞鱼星上网行为管理路由器命令执行漏洞 ,心里瞬间就QAQ了。
0x03 确认是517na的服务器
确认的过程有点漫长,所以至今才发这个漏洞。
在观光完路由器的web配置页面之后,发现了报文捕获这个功能。

报文捕获.png


利用这个功能,不停地抓经过路由器的数据包。发现了大量的haoxiana.com的包(这里的包的内容大多都是查询保险之类的包)。就在我快要放弃的时候,我发现了:

517报文.png


然而pt.gq.517na.com应该是内网环境,所以无法访问。
之后就是0x00里面提到的我给厂商发私信问是否是他们的服务器,得到了肯定的答复。
0x04 信息泄露
最后是信息泄露,这部分是路由器的配置界面的泄露数据
内部人员QQ

QQ.png


端口映射

端口映射1.png


端口映射2.png


涉及到不少业务的端口,有支付的,有京东的,也有远程连接的。

内外网端口.png


记录下可远程连接的端口,但是hydra爆破总是出错,于是就放弃了。并没有大规模爆破账号密码。
其它

router2.png


wan lan.png


这里发现绑定了两个wan口,于是尝试登陆119.6.84.74:1234同样成功。

内网分析.png


打开内网监控就可以看到,内网活跃主机感觉还不少

主机分析.png


对于活跃主机,还可以看连接情况。
0x05 失败的一些事
1.这个应该是一个阉割过的linux系统,当我第一次命令执行的时候,居然没有ifconfig.
2.我发现该系统上运行着ssh,找到ssh配置文件,发现打开端口10089,然而这个阉割版的系统成功阻止了我一句命令直接添加用户,
之后又想通过改ssh配置文件,空密码登陆,然而该系统不支持">>"再一次阻止了我。
最后通过sed终于将内容添加进去,然而最后我还是登陆不上去(还没有找到原因),我放弃了。。。。。
3.该路由器会在每天晚上四点准时重启,并且每次重启,都跟重新安装系统一样,什么东西都变成最初始的。
4.不得不跟厂商说一声抱歉,23号晚上你回复了我之后我就又上这台路由器看了看,凌晨之后然后在上文提到的报文分析处burpsuite出直接抓取100000个包,结果还剩49000个的时候路由器就直接跪了。24号上午再去看的时候才回复过来。

漏洞证明:

1234端口.png


弱口令 admin/admin
路由器后台命令执行

router.png


router3.png


QQ.png


端口映射1.png


端口映射2.png


内外网端口.png


内网分析.png


主机分析.png


最后,对于24日凌晨不小心把这个路由器弄跪了表示十分抱歉。

修复方案:

1.更新路由器系统,据说厂商在新版本系统中已修复命令执行的问题。
2.更改弱口令。敢不敢有一个强密码。

版权声明:转载请注明来源 大物期末不能挂@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2015-07-26 19:10

厂商回复:

感谢你对517的关注

最新状态:

暂无