漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2014-050609
漏洞标题:乐视渗透纪实第二章.废物利用 (乐视多个系统存在命令执行和弱口令)
相关厂商:乐视网
漏洞作者: 3King
提交时间:2014-02-10 19:19
修复时间:2014-03-27 19:21
公开时间:2014-03-27 19:21
漏洞类型:服务弱口令
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2014-02-10: 细节已通知厂商并且等待厂商处理中
2014-02-10: 厂商已经确认,细节仅向厂商公开
2014-02-20: 细节向核心白帽子及相关领域专家公开
2014-03-02: 细节向普通白帽子公开
2014-03-12: 细节向实习白帽子公开
2014-03-27: 细节向公众公开
简要描述:
本专题发布到乌云的目的第一是为了交流基本思路(本人也是菜鸟 ╮(╯▽╰)╭),第二是获取rank以作为回报,第三是就大企业整体的安全防御进行讨论。不足之处,还望指正。
※ 本次渗透是基于乐视官方授权许可的基础上进行的。建议各位做持续或内部渗透前,先和官方联系,取得相应许可,以免出现不必要的误会和麻烦。
※ 本报告中部分信息涉及的隐私部分,将做屏蔽或替换处理。
※ 应厂商意向,本专题希望各位基友仅在乌云讨论,不要外发,谢谢!
详细说明:
在明鉴漏洞扫描平台中,有很多扫描任务的进度和安全报告。虽然大部分已经修复,但是还是有少部分没有第一时间修复,或存在其它漏洞。此外,任务中的待扫描地址也为下一步渗透提供了资料。
虽然暂时没有足够的权限开代理,但是可以通过一些web在线代理程序,进行简单的操作。
经过查找,发现一些系统存在s2-016/017漏洞未修补,例如:
·乐视客服服务中心(同时存在admin:admin弱口令)
·乐视旧DNS管理系统(同时存在弱口令)
同时,发现乐视很多视频解码设备存在弱口令,和 WooYun: 乐视网#又一批视频编码器后台弱口令及其他问题打包 、 WooYun: 乐视网#两个视频编码器后台弱口令涉及多个省市(可重启,关机) 一样。
很惊喜,http://wooyun.org/bugs/wooyun-2013-039159,的问题居然在内网又见面了,密码还没改。。
此外,还有很多resin-admin弱口令、svn信息等问题,就不逐个列出了。
回到前面。
到这里,已经获取到4个服务器的权限了。(115.182.C1.D1、明鉴漏洞扫描系统、乐视客服服务中心、乐视旧DNS系统)。这时候要做的事,就是开始定位内网IP来源,和整理管理员资料,以获取更多内网信息。可以通过last、ssh的konwn_hosts、netstat、数据库管理员信息的IP来源等等方法获取。
经过获取,得到了以下内网IP段:
从明鉴漏洞扫描系统获取的有
从乐视客服服务中心获取的有
其它两个系统得到的IP段与上面重合。
这些信息都为接下来的渗透提供了资料。
漏洞证明:
修复方案:
·补丁及时补,即使是内网。
·开发人员应提高安全意识,避免泄露敏感信息。
·消灭弱口令。
·重要系统建立统一的权限配给方法。
版权声明:转载请注明来源 3King@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:20
确认时间:2014-02-10 19:23
厂商回复:
很感谢3king的挖掘,关于弱口令部分,很不好意思,有不少研发人员没有意识,尤其是本次测试涉及的,不少都是自己搭建的测试环境,但也未考虑到此问题,已经在批量修正了。
再次感谢。
最新状态:
暂无