当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0117345

漏洞标题:启明星辰/网御星云漏洞扫描系统漏洞小合集

相关厂商:北京启明星辰信息安全技术有限公司

漏洞作者: 路人甲

提交时间:2015-05-31 17:29

修复时间:2015-09-01 13:34

公开时间:2015-09-01 13:34

漏洞类型:默认配置不当

危害等级:高

自评Rank:15

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-05-31: 细节已通知厂商并且等待厂商处理中
2015-06-03: 厂商已经确认,细节仅向厂商公开
2015-06-06: 细节向第三方安全合作伙伴开放
2015-07-28: 细节向核心白帽子及相关领域专家公开
2015-08-07: 细节向普通白帽子公开
2015-08-17: 细节向实习白帽子公开
2015-09-01: 细节向公众公开

简要描述:

启明星辰/网御星云的扫描器安装版均通用(测试的是试用一月版)。小合集,本来想尝试提交给网御星云的,但是发现两家似乎给的rank都不高,所以就随意了……

详细说明:

总的来说有三类漏洞:
1.数据库默认密码(这是可以举一反三的东西,别说要拿到主机的权限才可以做这件事)及其他一些默认密码,和 WooYun: 启明星辰/网御星云安全配置核查管理系统存在默认数据库口令及默认账户问题 此问题类似,但是略有不同
2.web扫描模块未授权访问,不用密码也无需进行登录的操作
3.可信路径的问题,产生在web模块,类似 WooYun: 启明星辰/网御星云安全配置核查管理系统存在定点的可信路径权限提升漏洞
先说网御星云版吧,界面截图如下

001.png


web扫描模块未授权访问
http://1.1.1.1:8000/
web应用扫描模块的端口是8000,默认是打钩进行安装的模块,直接访问即可对任务进行操作,可以添加任务、删除任务等,同时还有漏洞验证工具可以直接使用

image002.png


image003.png


image004.png


image005.png


image006.png


数据库默认密码
scanner/venus*********
mysql服务端口 60005

image009.png


scanner数据库就是扫描器所用的数据库
Mysql用户,scanner用户完全开放远程登录数据库:

image010.png


image011.png


漏扫用户表:

image012.png


其实从列表里面可以看出,默认账户密码都是一样的……
比如admin/*******

image013.png


image014.png


还有Audit等用户,不再截图
可信路径漏洞
类似上次基线的漏洞,也是执行了根目录下的program.exe,只不过本次是直接开机就启动,不用等到具体的时间点

image017.png


image018.png


漏洞证明:

启明版

image019.png


数据库默认密码等

image020.png


Scanner还是扫描器所用数据库。
scanner/venus…………
端口 60005
表结构基本差异不大

image021.png


启明漏扫所有账户初始密码都是一致的(风险啊),但是用户名和网御星云的略有差异。

image022.png


其他配置信息

image023.png


Web扫描模块
完全一样的

image024.png


可信路径的问题同理,都是web扫描模块的问题,安装包版本及日期如下:

image026.png

修复方案:

1.数据库默认密码这是肯定要想办法改的,至于用户的默认密码,还是想其他办法提醒用户,否则有的账户用户一辈子可能都不会去登录
2.web扫描模块,似乎需要电子狗,如果是这样的话,单独分离成另外一个产品算了
3.可信路径的问题不再多重复了

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2015-06-03 13:33

厂商回复:

针对乌云网(WooYun)提供的启明星辰/网御星云的扫描器漏洞情况,我们第一时间进行了分析和处理,并采取了漏洞bug的修复、发布升级包等应急措施,最大限度的减少漏洞带来的安全风险,同时将进一步加强和提升产品自身的安全性。对乌云网(WooYun)及漏洞作者表示感谢!

最新状态:

暂无