漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2014-077348
漏洞标题:CRH动车组列车电视节目控制系统可被入侵(没有任何安全措施)
相关厂商:中国铁道科学研究院
漏洞作者: 路人甲
提交时间:2014-09-26 11:45
修复时间:2014-12-22 11:46
公开时间:2014-12-22 11:46
漏洞类型:默认配置不当
危害等级:高
自评Rank:20
漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2014-09-26: 细节已通知厂商并且等待厂商处理中
2014-10-01: 厂商主动忽略漏洞,细节向第三方安全合作伙伴开放
2014-11-25: 细节向核心白帽子及相关领域专家公开
2014-12-05: 细节向普通白帽子公开
2014-12-15: 细节向实习白帽子公开
2014-12-22: 细节向公众公开
简要描述:
CRH动车组列车电视控制系统可被入侵,可播放任意自定义视频。
详细说明:
由于真实播放自定义视频的危害性和影响较大未做实际尝试,但是其控制系统是可被真实入侵的。当然播放视频也是很容易了。
1.CRH动车组列车部分班次已经开通无线网络功能,但是该无线网络并未对用户接入做任何限制,也未做用户隔离,导致用户可任意接入该无线网络;
2.CRH动车组列车的电视控制系统操作系统为xp系统,版本过旧,管理员口令为空口令,可利用古老的at 添加计划任务执行任意命令,导致系统沦陷。
无线ID:CRH-380-VC03
漏洞证明:
因为动车开的很快,乘车时间不算长,所以没截取到很多图。但是通过该界面观察其进度条和电视上的节目,发现其节奏保持一致(进度条结束则电视节目结束,故可判定为控制系统)
看了控制系统的主机文件,其中存放有播放的这些视频。
%D:\MediaFile\视频素材\%
%D:\MediaFile\音频素材\%
只能通过下面这个图证明可能真是CRH的控制系统
修复方案:
1.这些系统为硬件但是其本质也是操作系统,故可采取针对操作系统的加固措施
2.这些敏感设施不能随意的接入到访客可接入的网络,不然隐患无穷。
3.无线网络需要做用户隔离,不然用户间也可能相互攻击。
顺便提一句,动车上的各种设备最好先不要用无线传输,黑客们都盯着呢。。看ISC上就知道了。。他们竟然把汽车黑了,要是再把CRH黑了,以后就不敢坐车了,呜呜~ 动车组列车真的方便了很多很多人,希望能够把他做的更好,更安全~!
版权声明:转载请注明来源 路人甲@乌云
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2014-12-22 11:46
厂商回复:
最新状态:
2014-10-06:核实中。谢谢!