漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2014-054294
漏洞标题:息壤内部信息泄露可能会导致千余服务器沦陷
相关厂商:息壤
漏洞作者: ค้้้้้้้้้
提交时间:2014-03-24 12:05
修复时间:2014-05-08 12:06
公开时间:2014-05-08 12:06
漏洞类型:任意文件遍历/下载
危害等级:高
自评Rank:20
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2014-03-24: 细节已通知厂商并且等待厂商处理中
2014-03-28: 厂商已经确认,细节仅向厂商公开
2014-04-07: 细节向核心白帽子及相关领域专家公开
2014-04-17: 细节向普通白帽子公开
2014-04-27: 细节向实习白帽子公开
2014-05-08: 细节向公众公开
简要描述:
息壤内部信息泄露可能会导致千余服务器沦陷
详细说明:
前人栽树
http://wooyun.org/bugs/wooyun-2010-049798
后人乘凉
http://au.xridc.com/au/
公司内网主dns 10.0.1.157 root 123ewq
公司内网辅dns和nagios服务器 10.0.1.158 root 123ewq
公司内网vpn 10.0.1.155 administrator 123ewq
小机房一台2U服务器 10.0.1.2 root 123ewq 这台服务器连着网通adsl猫 用adsl上网
公司内网vm 10.0.1.151 root 2wsx3edc4rfv 上面全是内部用机器
域名控制查询服务器 10.0.0.62 root 123ewq 这台是右边监控机器上的vm里的虚拟机
10.0.1.153 云管理系统 密码不知道 应该很容易试出来
10.0.1.152 服务器登录系统 密码不知道 应该很容易试出来
10.0.1.151重启时需要开启的机器 10.0.1.153 10.0.1.157 10.0.1.158 IDC VPN
左边监控服务器 10.0.1.150 123ewq 用vnc登录
添加nagios监控
cd /usr/local/nagios/etc/objects
编辑hosts.cfg
define host {
host_name 115.47.9.215
alias 115.47.9.215
address 115.47.9.215
check_command check-host-alive
max_check_attempts 5
notification_interval 3
notification_period 24x7
notification_options d,u,r
}
203.158.*.*
yunwei
CHINA**@xirang.com
203.158.*.*
YUN**@xirang.com2012
https://10.0.1.157:10000/ 内网dns修改地址
user :root
passwd :123ewq
上述密码和服务器登录密码一样 修改完服务器上执行server named reload
监控 禁用之后 去服务器10.0.1.158执行 /root/create_nagios_objects.sh即可不响了
漏洞证明:
修复方案:
FTP信息..保护好..顺便.所有机器帐号密码.都改一遍吧
版权声明:转载请注明来源 ค้้้้้้้้้@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:20
确认时间:2014-03-28 15:26
厂商回复:
CNVD确认所述情况,在后续的处置过程中一直电话联系网站管理方均未获得响应。
最新状态:
暂无