漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0132010
漏洞标题:工控安全之华润燃气敏感环境竟然未走专线可导致内网渗透(监控/配置/阀门可控未测)
相关厂商:华润燃气(集团)有限公司
漏洞作者: jianFen
提交时间:2015-08-06 08:31
修复时间:2015-08-11 08:32
公开时间:2015-08-11 08:32
漏洞类型:设计缺陷/逻辑错误
危害等级:高
自评Rank:20
漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-08-06: 细节已通知厂商并且等待厂商处理中
2015-08-11: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
之前有白帽子提交过电力,风力,却没看到过燃气,
燃气比他们操作更加智能集成环境
求闪光,好累啊
详细说明:
为什么不继续的原因
1.专门挑凌晨渗透躲着管理员 结果遇到管理员在打牌...我错了 果断提交啊
华润和武钢合作的管理员挺敬业..
IES-E1000 型号产品 由积成电子股份有限公司
比SCADA更加齐全 全新的智能系统
先来个SCADA弱口令实时数据压压惊
http://222.210.108.226:6101/CDLF/app_page/MainApp.html
admin/123456
内网入口:
http://27.17.51.78:8400 监控平台弱口令
admin/123456
上传getshell
但没那么简单 目录都没有
burp转发后出现文件名 之后猜解目录 存在 /svg/$filename$
提权OK
因为所以JSP马都跳转login.jsp
大马因为带了cookies能进
所以用了lcx转发
首先查询mssql内有没有关于 IES-E1000系统平台的口令
张/123456 还是123456 - - 工控安全弱口令太多啊
登入系统
实时数据和人机对话(之前也有白帽子提交过 人机对话就意味着能操控机器了)
同网段 xp 是运维人员的主机 密码同服务器
172.1.13.10/11
172.1.13.101 admin/12345
海康威视 终究逃不过
漏洞证明:
修复方案:
1.对外任何服务的弱口令
2.Web服务作为重点检查
3.内网服务器补丁和弱口令
版权声明:转载请注明来源 jianFen@乌云
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2015-08-11 08:32
厂商回复:
漏洞Rank:15 (WooYun评价)
最新状态:
暂无