漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2014-088773
漏洞标题:同程旅游某服务配置不当getshell入内网并泄露内网结构
相关厂商:苏州同程旅游网络科技有限公司
漏洞作者: 杀器王子
提交时间:2014-12-26 14:36
修复时间:2015-02-03 13:53
公开时间:2015-02-03 13:53
漏洞类型:系统/服务运维配置不当
危害等级:高
自评Rank:20
漏洞状态:厂商已经修复
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2014-12-26: 细节已通知厂商并且等待厂商处理中
2014-12-26: 厂商已经确认,细节仅向厂商公开
2015-01-05: 细节向核心白帽子及相关领域专家公开
2015-01-15: 细节向普通白帽子公开
2015-01-25: 细节向实习白帽子公开
2015-02-03: 厂商已经修复漏洞并主动公开,细节向公众公开
简要描述:
休息好几天了,活动活动
详细说明:
http://61.155.159.159/cacti/
cacti系统
61.155.159.159 ftp空密码访问
下载cacti-20131211160701.sql.gz文件
解出admin密码 cacti@17u
登陆后使用cacti的命令执行getshell
cacti系统中监控了内网的大部分运维重要系统。
漏洞证明:
有了cacti nagios 和zabbix也是内网监控必不可少的部分
本机mysql中存在nagios的数据库,同样有内网的结构。
查看本机配置
/usr/local/nagios/etc/nrpe.cfg
定位nagios位置
allowed_hosts=127.0.0.1,61.155.159.159,172.16.6.7,61.155.159.211,192.168.2.211
127.0.0.1,61.155.159.159,172.16.6.7,为本机
61.155.159.211,192.168.2.211为nagios机器
访问之
恩 棒棒的
随便打开一个nagios 需要401认证
根据刚才的cacti密码 成功猜到nagios的密码
nagios/nagios@17u
并且所有ngios通杀
那么 xxxx@17u在内网可以通杀多少呢 应该不少
修复方案:
关闭未授权访问 健壮内网口令
版权声明:转载请注明来源 杀器王子@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:20
确认时间:2014-12-26 14:44
厂商回复:
感谢关注同程旅游,已在火速处理。
最新状态:
2014-12-27:唉,最近被刷了好多洞,我都没有测到,心里挺难受的。这一个月天天主动加班,老婆晚上问我,你不会出轨了吧 ( ・ω・)✄╰ひ╯下午我们做了应急响应,在修复了白帽子报告的问题后。顺势把这次看作成一次演习,讨论了下哪些地方缺监控,哪些地方要去关注异常。快速过了一遍防火墙配置,用Ansible+Lynis对所有Linux机器做了一次简单的审计。还是有发现的,有机器允许root登陆,SELinux配置问题,mysql空密码,有些软件包要排计划升级...这事儿主要责任在我,21 1433 3306 3389 6379 11211 27017等高危端口,当初是写了个脚本放在腾讯云上的一台虚拟机监控的,但是这些端口一般也不会向公网开放,一个又一个月过去了,虚拟机过期关闭了也没注意到。防火墙还是要收口到安全部门,要不然这种“黑盒”的监控不确定因素太多。cacti这个事情,运维这边平常本来也很忙,升级挺麻烦的。我说至少覆盖下那个php文件,当时好像也没poc,没办法验证,后来也就忘记了... 这补丁管理没做好,不能怪别人。通知到了不算,一定要验证。密码的事情我已经不想再说了,说了很多很多次... 我的建议是用Keepass+Btsync来做团队的密码管理方案。希望大家吸取我的教训,我也会继续更新这次暴露出的问题后续的处理供大家参考、自查。
2015-02-03:公开公开