当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0143992

漏洞标题:E租宝某服务器弱口令(ROOT权限内网IP)

相关厂商:E租宝

漏洞作者: 路人甲

提交时间:2015-09-29 10:30

修复时间:2015-11-13 23:06

公开时间:2015-11-13 23:06

漏洞类型:服务弱口令

危害等级:高

自评Rank:15

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-09-29: 细节已通知厂商并且等待厂商处理中
2015-09-29: 厂商已经确认,细节仅向厂商公开
2015-10-09: 细节向核心白帽子及相关领域专家公开
2015-10-19: 细节向普通白帽子公开
2015-10-29: 细节向实习白帽子公开
2015-11-13: 细节向公众公开

简要描述:

RT

详细说明:

这台服务器一开始以为是某厂商的,后来扫了下端口发现了端倪
http://119.61.4.107:8090/introduce

QQ20150928-3@2x.png


可以看到这个ip是E租宝总部的招聘站点 钰诚集团
这台服务器存在ssh和ftp弱口令
root:123456

漏洞证明:

[root@localhost ~]# ifconfig
eth0 Link encap:Ethernet HWaddr 00:0C:29:C8:9C:13
inet addr:172.16.16.222 Bcast:172.16.16.255 Mask:255.255.255.0
inet6 addr: fe80::20c:29ff:fec8:9c13/64 Scope:Link
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:110242785 errors:0 dropped:0 overruns:0 frame:0
TX packets:50756802 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:132857521482 (123.7 GiB) TX bytes:33608063874 (31.2 GiB)
lo Link encap:Local Loopback
inet addr:127.0.0.1 Mask:255.0.0.0
inet6 addr: ::1/128 Scope:Host
UP LOOPBACK RUNNING MTU:16436 Metric:1
RX packets:1434 errors:0 dropped:0 overruns:0 frame:0
TX packets:1434 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0
RX bytes:287005 (280.2 KiB) TX bytes:287005 (280.2 KiB)
[root@localhost ~]# cat /etc/shadow
root:$6$py0ulZPR$qVmhpbIf**EsYQmsOd6jDGxPVXSbTT0B.AWabz2Ol0R8dYWuTAu/WELHkAmUTQApgkpkLqH1lgI55bK392lZ0:16684:0:99999:7:::
bin:*:15980:0:99999:7:::
daemon:*:15980:0:99999:7:::
adm:*:15980:0:99999:7:::
lp:*:15980:0:99999:7:::
sync:*:15980:0:99999:7:::
shutdown:*:15980:0:99999:7:::
halt:*:15980:0:99999:7:::
mail:*:15980:0:99999:7:::
uucp:*:15980:0:99999:7:::
operator:*:15980:0:99999:7:::
games:*:15980:0:99999:7:::
gopher:*:15980:0:99999:7:::
ftp:*:15980:0:99999:7:::
nobody:*:15980:0:99999:7:::
dbus:!!:16631::::::
vcsa:!!:16631::::::
saslauth:!!:16631::::::
postfix:!!:16631::::::
sshd:!!:16631::::::
yczp:$6$vKb6ETFB$**kgk71zJmfckx/qP7mn35GvYiBESeT.4s87soNfJzMiMmat0i3d7I/vqhLvFELBc2ihAVOfVPxsT0QI/QR6f.:16686:0:99999:7:::
caohaiming:$6$ZInK**ij$SAvgysMKz8yIWJufp4KrvMZ0D5ULTQjd95LxrfF7CW0UfefI7hk4cs2SNSpYVIgOrqjVO.QT4k0Tl0EN2gEp10:16685:0:99999:7:::
[root@localhost ~]#


QQ20150928-4@2x.png


QQ20150928-5@2x.png


QQ20150928-6@2x.png


root权限,内网IP,危害你懂得。

修复方案:

乌云众测欢迎你!

http://ce.wooyun.org

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:5

确认时间:2015-09-29 23:05

厂商回复:

本次安全事件确认是集团IP地址相关的安全问题,不涉及及相关二、三级域名和业务系统,感谢白帽子对E租宝网站的安全进行关注。对此事件我们已经及时整改,希望白帽子们对E租宝网站及其他业务系统继续关注。

最新状态:

暂无