当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2016-0207564

漏洞标题:微盟安全之从大量账号弱口令到服务器Getshell

相关厂商:weimob.com

漏洞作者: 纳米翡翠

提交时间:2016-05-11 18:03

修复时间:2016-06-25 18:30

公开时间:2016-06-25 18:30

漏洞类型:敏感信息泄露

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2016-05-11: 细节已通知厂商并且等待厂商处理中
2016-05-11: 厂商已经确认,细节仅向厂商公开
2016-05-21: 细节向核心白帽子及相关领域专家公开
2016-05-31: 细节向普通白帽子公开
2016-06-10: 细节向实习白帽子公开
2016-06-25: 细节向公众公开

简要描述:

真心希望每一次弱口令漏洞都能引起所有厂家的警惕,因为一个弱口令牵扯的实在太多太多

详细说明:

首先非常感谢微盟送的小礼物,而且厂家态度极好,好厂商就值得白帽子付出!
为了避免信息进一步泄漏,下面提到的弱口令用户我会私信给厂家
1.弱口令:

tao.zhang 123.com


2.登录jira

QQ截图20160511165723.png


3.Wiki

QQ截图20160511165844.png


4.ITIL

QQ截图20160511170005.png


....
一个账号可以登录所有的系统,猜测只因使用了ldap统一认证
具体影响可参考:
WooYun: 微盟之蚂蚁的力量(影响上千台服务器安全)
接下来说说这次的重点问题
问题1:大量弱口令
从wiki上面可以看到所有的人员信息:

QQ截图20160511170355.png


一共九页数据:

QQ截图20160511170603.png


花了点时间把这些邮箱信息复制下来,近四百条

QQ截图20160511170738.png


然后把@weimob去掉只留下邮箱前缀,配合弱口令字典跑了一下

QQ截图20160511171923.png


结果把我吓坏了,123.com不仅是弱口令,还可能是默认口令,因为近四百条数据里面有237条密码是123.com

QQ截图20160511172209.png


登录几个说明一下问题

QQ截图20160511172353.png


QQ截图20160511172517.png


QQ截图20160511172553.png


问题2:
微盟的统一认证里面有一个jump的跳板机,通过跳板机可以访问线上的服务器或者开发的服务器,而登录跳板机的账号就是这些ldap账号
比如如下用户

QQ截图20160511172957.png


通过dssh可以直接登录列表的服务器

QQ截图20160511173059.png


QQ截图20160511173156.png


只为证明问题严重性,不一一尝试登录了,这么多账号泄漏,说不定哪个用户拥有线上服务器权限就不好了。

漏洞证明:

修复方案:

弱口令,要不得。

版权声明:转载请注明来源 纳米翡翠@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:15

确认时间:2016-05-11 18:21

厂商回复:

感谢,我们会尽快修复。

最新状态:

2016-05-12:已强制把所有弱口令密码修改掉了,这块我们会加强内部管理和宣导。请帮忙测试,随后会有礼物寄出。