当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-097005

漏洞标题:天河一号超级计算机集群可被登陆控制(所有节点可下发任务执行命令,上百账号泄露)

相关厂商:中国国家超级计算机中心

漏洞作者: zph

提交时间:2015-02-12 17:42

修复时间:2015-03-29 17:44

公开时间:2015-03-29 17:44

漏洞类型:成功的入侵事件

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-02-12: 细节已通知厂商并且等待厂商处理中
2015-02-16: 厂商已经确认,细节仅向厂商公开
2015-02-26: 细节向核心白帽子及相关领域专家公开
2015-03-08: 细节向普通白帽子公开
2015-03-18: 细节向实习白帽子公开
2015-03-29: 细节向公众公开

简要描述:

详细说明:

天河一号官网(http://www.nscc-tj.gov.cn/)上有一些和公司合作的案例,并且官网上写道要用vpn访问

1.png


所以可以肯定天河是在内网运行的
那么就找了一个案例,去他们公司看了看
公司内有开放的WLAN

2.png


连接后扫内网,发现开放ssh的一个内网ip

3.png


于是在kali虚拟机里用hydra随便扫了一下,成功进入

5.png


**************************************************************************
* 1.Welcome to TH-1A System of NSCC-TJ. *
* 2.If you have any problem, you can send mail to [email protected] *
**************************************************************************


的确是天河一号
那么就继续逛逛喽

6.png


进入某一个磁盘的home文件夹,ls了一下,至少得有500+账号(图中为了保护隐私,没有截全),导出所有用户名,继续用hydra扫描

4.png


200+账号存在弱口令,不堪入目

8.png


7.png


n多计算节点

9.png


可随意分配计算任务给任意节点(根据http://www.ibm.com/developerworks/linux/library/l-slurm-utility/index.html 可了解SLURM系统命令)

10.png


某些节点bash也存在shellshock

12.png


最后用一张1024核CPU的图结束

13.png

漏洞证明:

已证明

修复方案:

加强所有员工和合作方企业员工安全意识,提醒修改所有弱口令,升级存在漏洞的bash版本。
另外提醒其他厂商,千万不要过于信任内网隔离,就算是某台机器或整个服务器集群全部在内网,也要做好员工安全意识培训和其他服务的安全。如果员工安全意识差或某台存在缺陷的服务器在隔离的内网中,那么一切的一切都是白忙。

版权声明:转载请注明来源 zph@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2015-02-16 12:21

厂商回复:

转达发厂商反馈:非常感谢反馈!
相关问题,我们高度重视,已做了处理。
问题是由专线用户自身安全管理不当所致,我们已指导专线用户做了处理,采取的措施包括:将专线与互联网隔离,指导用户强化密码,删除系统中的临时账户,等。
当前,用户通过登陆节点在限定资源条件下提交任务,是系统允许的合法操作,后续我们将加强用户行为分析、预警。

最新状态:

暂无