当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0132010

漏洞标题:工控安全之华润燃气敏感环境竟然未走专线可导致内网渗透(监控/配置/阀门可控未测)

相关厂商:华润燃气(集团)有限公司

漏洞作者: jianFen

提交时间:2015-08-06 08:31

修复时间:2015-08-11 08:32

公开时间:2015-08-11 08:32

漏洞类型:设计缺陷/逻辑错误

危害等级:高

自评Rank:20

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-08-06: 细节已通知厂商并且等待厂商处理中
2015-08-11: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

之前有白帽子提交过电力,风力,却没看到过燃气,
燃气比他们操作更加智能集成环境
求闪光,好累啊

详细说明:

为什么不继续的原因
1.专门挑凌晨渗透躲着管理员 结果遇到管理员在打牌...我错了 果断提交啊
华润和武钢合作的管理员挺敬业..
IES-E1000 型号产品 由积成电子股份有限公司
比SCADA更加齐全 全新的智能系统

0.png


先来个SCADA弱口令实时数据压压惊
http://222.210.108.226:6101/CDLF/app_page/MainApp.html
admin/123456

1x6.PNG


1x5.PNG


内网入口:
http://27.17.51.78:8400 监控平台弱口令
admin/123456
上传getshell

1x.PNG


但没那么简单 目录都没有
burp转发后出现文件名 之后猜解目录 存在 /svg/$filename$

xad.PNG


提权OK

1xad.PNG


因为所以JSP马都跳转login.jsp
大马因为带了cookies能进
所以用了lcx转发
首先查询mssql内有没有关于 IES-E1000系统平台的口令

hjkll.PNG


张/123456 还是123456 - - 工控安全弱口令太多啊
登入系统

ghj.PNG


实时数据和人机对话(之前也有白帽子提交过 人机对话就意味着能操控机器了)

fghj.PNG


xxgga.PNG


同网段 xp 是运维人员的主机 密码同服务器
172.1.13.10/11

ffsdf.PNG


172.1.13.101 admin/12345
海康威视 终究逃不过

fff.PNG

漏洞证明:

ghj.PNG


xxgga.PNG

修复方案:

1.对外任何服务的弱口令
2.Web服务作为重点检查
3.内网服务器补丁和弱口令

版权声明:转载请注明来源 jianFen@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2015-08-11 08:32

厂商回复:

漏洞Rank:15 (WooYun评价)

最新状态:

暂无