当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0136281

漏洞标题:中国联通某信息泄露导致内网可漫游

相关厂商:中国联通

漏洞作者: 路人甲

提交时间:2015-08-25 15:13

修复时间:2015-10-10 20:08

公开时间:2015-10-10 20:08

漏洞类型:内部绝密信息泄漏

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-08-25: 细节已通知厂商并且等待厂商处理中
2015-08-26: 厂商已经确认,细节仅向厂商公开
2015-09-05: 细节向核心白帽子及相关领域专家公开
2015-09-15: 细节向普通白帽子公开
2015-09-25: 细节向实习白帽子公开
2015-10-10: 细节向公众公开

简要描述:

中国联通某信息泄露导致内网可漫游

详细说明:

中国联通某信息泄露导致内网可漫游
泄漏地址:https://github.com/Shoukichi/WorkFiles

web门户网站	192.168.103.10 	80	http://211.91.224.232/mms/
移动门户网站 192.168.103.10 80
静态资源 192.168.103.10 81
缓存服务器 192.168.103.10 11211
Oracle的服务器 192.168.103.10 1521 jdbc:oracle:thin:@192.168.103.10:1521:mmsdb
业务统一接口 192.168.103.11 81 http://211.91.224.232:8081/mcp/cxf/services
管理平台 192.168.103.11 80 http://211.91.224.232:8080/cms
负责备份数据库 192.168.103.11
消息群发任务 192.168.103.11
图片资源服务器的web 192.168.103.12 80 http://211.91.224.244/resources
图片合成资源服务器的socket 192.168.103.12 8088
VAC同步关系接口 192.168.103.12 9009 http://211.91.224.244:9009/services/VacSync
负责发送短信及接收状态报告 192.168.103.12 9007 http://211.91.224.244:9007
负责彩信及接收状态报告 192.168.103.12 9008 http://211.91.224.244:9008


内网IP	公网远程	帐号	密码
192.168.103.10 211.91.224.230:13390 administrator J7***q19
192.168.103.11 211.91.224.232:13390 administrator mm***AZ
192.168.103.12 211.91.224.244 administrator mm***QAZ
192.168.103.10:1521:mmsdb unicom kx***mdb
192.168.103.12 http://211.91.224.244:8161/admin admin admin
192.168.103.10:11211


10.10.128.11	控制节点
user:openstack
passwd: k1s***w3
10.10.128.12 计算节点
user:openstack
passwd: k1s25j4w3
10.10.128.13 计算节点
user:openstack
passwd: k1***4w3
公网:
http://122.13.0.18:8080/
user:admin
passwd:qz***cS_1
IDRAC:
10.10.0.31
test/123***


公网网站:
MMS-WEB:http://211.91.224.232/m***/
MMS-CMS:http://211.91.224.232/c***/
MMS-MOBILE:http://211.91.224.232/mob***/
MMS-RESOURCES:http://211.91.224.232/reso***/
MMS-STATIC-ASSETS:http://211.91.224.230:8080/static_***ts/

公网数据库:
211.91.224.230 3306
kx***mm/123

公网资源服务器:
socket方式传输:
IP:211.91.224.230
端口:8088


SVN开发库:
http://122.13.0.56/svn/repos/


1.png

11.png

2.png

3.png

4.png

5.png

6.png

7.png

8.png

9.png

10.png

12.png

13.png

漏洞证明:

中国联通某信息泄露导致内网可漫游
泄漏地址:https://github.com/Shoukichi/WorkFiles

web门户网站	192.168.103.10 	80	http://211.91.224.232/mms/
移动门户网站 192.168.103.10 80
静态资源 192.168.103.10 81
缓存服务器 192.168.103.10 11211
Oracle的服务器 192.168.103.10 1521 jdbc:oracle:thin:@192.168.103.10:1521:mmsdb
业务统一接口 192.168.103.11 81 http://211.91.224.232:8081/mcp/cxf/services
管理平台 192.168.103.11 80 http://211.91.224.232:8080/cms
负责备份数据库 192.168.103.11
消息群发任务 192.168.103.11
图片资源服务器的web 192.168.103.12 80 http://211.91.224.244/resources
图片合成资源服务器的socket 192.168.103.12 8088
VAC同步关系接口 192.168.103.12 9009 http://211.91.224.244:9009/services/VacSync
负责发送短信及接收状态报告 192.168.103.12 9007 http://211.91.224.244:9007
负责彩信及接收状态报告 192.168.103.12 9008 http://211.91.224.244:9008


内网IP	公网远程	帐号	密码
192.168.103.10 211.91.224.230:13390 administrator J7***q19
192.168.103.11 211.91.224.232:13390 administrator mm***AZ
192.168.103.12 211.91.224.244 administrator mm***QAZ
192.168.103.10:1521:mmsdb unicom kx***mdb
192.168.103.12 http://211.91.224.244:8161/admin admin admin
192.168.103.10:11211


10.10.128.11	控制节点
user:openstack
passwd: k1s***w3
10.10.128.12 计算节点
user:openstack
passwd: k1s25j4w3
10.10.128.13 计算节点
user:openstack
passwd: k1***4w3
公网:
http://122.13.0.18:8080/
user:admin
passwd:qz***cS_1
IDRAC:
10.10.0.31
test/123***


公网网站:
MMS-WEB:http://211.91.224.232/m***/
MMS-CMS:http://211.91.224.232/c***/
MMS-MOBILE:http://211.91.224.232/mob***/
MMS-RESOURCES:http://211.91.224.232/reso***/
MMS-STATIC-ASSETS:http://211.91.224.230:8080/static_***ts/

公网数据库:
211.91.224.230 3306
kx***mm/123

公网资源服务器:
socket方式传输:
IP:211.91.224.230
端口:8088


SVN开发库:
http://122.13.0.56/svn/repos/


1.png

11.png

2.png

3.png

4.png

5.png

6.png

7.png

8.png

9.png

10.png

12.png

13.png

修复方案:

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:18

确认时间:2015-08-26 20:07

厂商回复:

CNVD确认并复现所述情况,已经转由CNCERT向中国联通集团公司通报,由其后续协调网站管理部门处置.

最新状态:

暂无