漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0129012
漏洞标题:东风汽车公司某系统漏洞导致内网漫游(控制大量服务器/数据库/ftp,大量敏感数据泄漏)
相关厂商:东风汽车公司
漏洞作者: wps2015
提交时间:2015-07-24 16:22
修复时间:2015-09-12 10:00
公开时间:2015-09-12 10:00
漏洞类型:成功的入侵事件
危害等级:高
自评Rank:20
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-07-24: 细节已通知厂商并且等待厂商处理中
2015-07-29: 厂商已经确认,细节仅向厂商公开
2015-08-08: 细节向核心白帽子及相关领域专家公开
2015-08-18: 细节向普通白帽子公开
2015-08-28: 细节向实习白帽子公开
2015-09-12: 细节向公众公开
简要描述:
内网漫游
详细说明:
问题出在:http://hr.dfmc.com.cn/ (东风汽车人力资源管理)
由站点上的公告可以看出这是一个废弃的系统,而直觉告诉我,废弃系统更容易有漏洞,果不其然
http://hr.dfmc.com.cn/dengl.asp 登录处有注入(账号)
并且注入点为dba权限,os-shell成功,但是该服务器为内网ip,所以先写一个shell(路径可以读metabase.xml)
http://hr.dfmc.com.cn/in.asp aaa
但是asp的马权限太低,又上传一个aspx的,system权限
http://hr.dfmc.com.cn/config.aspx -7
添加用户后,直接lcx转发,连上主机
获取服务器ip
是172.16段内网,并且c段地址不同,直接上hscan扫描172.16/18整个B段
扫描到大量ftp,mssql,ipc弱口令,其中ftp弱口令接近100个,整理了部分
还有很多。。。
ftp:172.16.7.32
ftp:172.16.7.113
。。。。。。。。。。。。。。。。。。。。。。。。
大量的ftp服务可用于大规模的内网挂马。
另外还扫描到了10多台mssql数据库弱口令,全是sa的
这种相当于直接拿下服务器,以下仅仅为了证明
服务器:172.16.42.113
服务器:172.16.42.2
服务器:172.16.39.6
服务器:172.16.39.4
服务器:172.16.115.30 ,其中在115.30机器上发现了记有多台服务器及数据库密码的文件,又是一个192.168网段
登录一台仅仅作为证明
另外发现大量的敏感文件
以上发现可能只是冰山一角,毕竟还有很多台机器我没去登录,没有做任何的破坏和数据窃取,拒绝查水表!
漏洞证明:
修复方案:
版权声明:转载请注明来源 wps2015@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:14
确认时间:2015-07-29 09:58
厂商回复:
CNVD确认所述漏洞情况,暂未建立与软件生产厂商(或网站管理单位)的直接处置渠道,待认领。
最新状态:
暂无