当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0122877

漏洞标题:清大智博-TNQ智能触摸导航查询系统绕过拿系统管理员权限

相关厂商:清大智博

漏洞作者: mr.yu

提交时间:2015-07-01 13:36

修复时间:2015-10-01 09:30

公开时间:2015-10-01 09:30

漏洞类型:权限控制绕过

危害等级:中

自评Rank:10

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-07-01: 细节已通知厂商并且等待厂商处理中
2015-07-03: cncert国家互联网应急中心暂未能联系到相关单位,细节仅向通报机构公开
2015-07-06: 细节向第三方安全合作伙伴开放
2015-08-27: 细节向核心白帽子及相关领域专家公开
2015-09-06: 细节向普通白帽子公开
2015-09-16: 细节向实习白帽子公开
2015-10-01: 细节向公众公开

简要描述:

又是一年毕业季,走进一所陌生的大学,到图书馆转转,发现现在的图书馆比我们上学时智能太多了,各种方便、各种智能设备,那就玩玩吧.....

详细说明:

1. 涉及漏洞的产品名称:TNQ智能触摸导航查询系统,版本:通杀
2. 漏洞的类型:智能硬件
3. 可重现,绕过方法:对触摸输入法进行拒绝服务攻击即可逃逸到Win7系统内。
4. POC或利用代码 :无
5. 您认为攻击者可能如何利用这个漏洞:攻击者可利用该漏洞获得智能设备管理员权限并对内网进行渗透。


首先看看官方对这个智能大设备的介绍:

触摸导航查询系统是未来智能化图书馆发展趋势:
* 图书馆的智能化显示系统:如虚拟触摸导航系统、电子翻书系统、地面互动系统;
* 图书馆的智能化管理系统:如RFID;
* 数字化资源远程服务系统:如远程授权访问系统。
虚拟电子导航系统:
  利用计算机先进的3D技术,通过触摸屏使读者与计算机完全通过自然的交互方式,显示整个图书馆的楼层布局及分布图,只需读者通过触摸的方式就可以一目了然图书馆的楼层分布及每层的布局,使读者身临其境,非常方便地找到读者自己想要去的目的地。

漏洞证明:

1:就不拍正常系统照片了,直接上绕过后的照片,方法:老手法+新创意。Win7显真身:

屏幕快照 2015-06-26 下午12.48.53.png


2:开始-》CMD,Administrator权限:

屏幕快照 2015-06-26 下午12.49.34.png


3:放大看看:

屏幕快照 2015-06-26 下午12.50.08.png


4:执行命令看看该智能大设备所处的环境吧:

屏幕快照 2015-06-26 下午12.50.43.png


5:进文件系统搜集信息,很多内网资料,由于涉及敏感信息就不贴一一图了,看下智能设备的权限、和设备源程序吧:

屏幕快照 2015-06-26 下午12.51.19.png


屏幕快照 2015-06-26 下午12.51.29.png


6:经测试发现外网访问该单位存在WAF防护且策略极为严格,但利用图书馆内的该智能设备进行测试发现处于内网,且智能设备内部的大量信息均可利用对网内的其他服务器发起攻击(我不会告诉你可以直达教务处数据库,哈哈哈)。最后来一张Config文件内容结尾。

屏幕快照 2015-06-26 下午12.52.32.png


由于时间关系(旁边4个保安、头上2个监控)没深入内网测试,仅验证该智能设备的绕过问题及网内其他安全隐患。

修复方案:

谁都不能保证自己的智能设备不会被攻破,所以设备内别放敏感信息,最小权限部署,出售设备前做全面的安全测试。我能说40秒就把这智能家伙拿下了么?

版权声明:转载请注明来源 mr.yu@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2015-07-03 09:29

厂商回复:

暂未能建立与设备生产厂商的联系处置渠道,待认领.

最新状态:

暂无