漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2014-062768
漏洞标题:内网安全实例:网神运维多处安全隐患(安全意识严重不足)
相关厂商:网神信息技术(北京)股份有限公司
漏洞作者: 想要减肥的胖纸
提交时间:2014-05-29 16:24
修复时间:2014-07-13 16:26
公开时间:2014-07-13 16:26
漏洞类型:系统/服务运维配置不当
危害等级:高
自评Rank:20
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2014-05-29: 细节已通知厂商并且等待厂商处理中
2014-06-03: 厂商已经确认,细节仅向厂商公开
2014-06-13: 细节向核心白帽子及相关领域专家公开
2014-06-23: 细节向普通白帽子公开
2014-07-03: 细节向实习白帽子公开
2014-07-13: 细节向公众公开
简要描述:
本来想挖挖通用漏洞买垃圾桶,没想到一不小心发现了很多运维缺陷。
1.边界设备的弱口令
2.内部服务器运维不当
3.员工安全意识薄弱
没有继续深入去渗透,所以没挂vpn,没隐藏,切莫跨省查水表。
详细说明:
WooYun: 网神公司某设备弱口令导致信息泄露 该漏洞泄露了内网的IP等信息。方便信息收集。
https://124.***.***.***/ 网神的vpn 当登录失败时候会提示用户名错误,手贱输入了test提示密码错误,在手贱猜到了test1用户的密码
登录vpn发现竟然可以连远程桌面,应该是方便员工考勤神马的。
登录上去之后发现竟然是admin权限。
net user之后 出来好多用户应该是所有vpn用户。dump hash
通过获取的hash 破解密码,尝试登录邮箱,登录成功多个员工邮箱
然后通过信息收集获取到了管理员的用户名,发现也在之前导出hash内
FTP 服务器
漏洞证明:
见详细说明。
修复方案:
加强员工安全意识培训!!!!!!!边界隔离、acl、可信访问。等等
版权声明:转载请注明来源 想要减肥的胖纸@乌云
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:10
确认时间:2014-06-03 11:10
厂商回复:
CNVD确认所述情况,与29日提交给CNCERT的其他两个漏洞一并通报给网神公司处置(此前已经建立与其的联系处置渠道)。按运维风险事件进行评分,rak 10
最新状态:
暂无