当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-061193

漏洞标题:乐视渗透纪实第八章.精准打击 (对乐视运维cas的渗透过程)

相关厂商:乐视网

漏洞作者: 3King

提交时间:2014-05-17 20:54

修复时间:2014-07-01 20:54

公开时间:2014-07-01 20:54

漏洞类型:成功的入侵事件

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-05-17: 细节已通知厂商并且等待厂商处理中
2014-05-17: 厂商已经确认,细节仅向厂商公开
2014-05-27: 细节向核心白帽子及相关领域专家公开
2014-06-06: 细节向普通白帽子公开
2014-06-16: 细节向实习白帽子公开
2014-07-01: 细节向公众公开

简要描述:

本专题发布到乌云的目的第一是为了交流基本思路(本人也是菜鸟 ╮(╯▽╰)╭),第二是获取rank以作为回报,第三是就大企业整体的安全防御进行讨论。不足之处,还望指正。
※ 本次渗透是基于乐视官方授权许可的基础上进行的,这些漏洞在上报乌云前均已得到了修复。建议各位做持续或内部渗透前,先和官方联系,取得相应许可,以免出现不必要的误会和麻烦。
※ 本报告中部分信息涉及的隐私部分,将做屏蔽或替换处理。
※ 应厂商意向,本专题希望各位基友仅在乌云讨论,不要外发,谢谢!

详细说明:

这一次渗透的开端是一个统计系统的struts2问题。
通过对10.B5.C9段的扫描,发现10.B5.C9.56:8090存在默认登录和struts2框架漏洞。

0-1.jpg


0-2.jpg


然后获取到此系统的数据库配置信息。
通过分析管理员日志,发现大部分来源于10.8B.1C段。对此段进行扫描后发现10.8B.1C.50存在FTP弱口令,此机器是Windows机器,FTP目录映射到了全盘,导致机器内所有文件可被下载。

1.jpg


除了乐视办公网信息外,还包括了一些服务器信息。

2.jpg


3.jpg


同时在某个txt里,发现了乐视运维cas的登录地址:http://cas.xxx.xxx.letv.cn:7777/
很明显,这个运维系统里应该有敏感信息,突破它应该收获很大。so,开工~
然后尝试用前期收集到的用户资料进行爆破登录,爆破到liuwang:NULL时成功。
然后我们可以登录乐视运维系统

4.jpg


乐视IT服务支持系统

5.jpg


和乐视运维门户等。

6.jpg


由于功能不完善或存在缺陷,很多乐视运维子系统都存在大大小小的漏洞,导致可以上传和下载任意文件。比如:

7.jpg


由于数量太多和较为敏感,就不一一举例。
其中某个系统的上传漏洞存在于乐视运维cas的同服务器内。拿到web权限后登录乐视运维cas数据库。结果大吃一斤。。
在用户权限表中,发现所有用户均为弱口令或空口令!

8.jpg


乐视给的回复是开发为了防止域验证出错。。

9.jpg


大量系统地址,通过cas认证后均可进入。
运维cas对于运维的重要性不言而喻,能登录多少系统,造成多大危害,应该很清楚。。。
好吧。。 你赢了。。。

漏洞证明:

0-1.jpg


0-2.jpg


1.jpg


2.jpg


3.jpg


4.jpg


5.jpg


6.jpg


7.jpg


8.jpg


9.jpg

修复方案:

·增强安全意识,就这一点。。

版权声明:转载请注明来源 3King@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2014-05-17 21:02

厂商回复:

感谢挖掘,马上修复

最新状态:

暂无