漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0133490
漏洞标题:中国电信车联网服务平台存在弱口令且有高危漏洞可远程控制(可观看驾驶室内情况录像)
相关厂商:中国电信
漏洞作者: 子非墨
提交时间:2015-08-14 10:15
修复时间:2015-11-12 11:18
公开时间:2015-11-12 11:18
漏洞类型:命令执行
危害等级:高
自评Rank:15
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-08-14: 细节已通知厂商并且等待厂商处理中
2015-08-14: 厂商已经确认,细节仅向厂商公开
2015-08-17: 细节向第三方安全合作伙伴开放
2015-10-08: 细节向核心白帽子及相关领域专家公开
2015-10-18: 细节向普通白帽子公开
2015-10-28: 细节向实习白帽子公开
2015-11-12: 细节向公众公开
简要描述:
中国电信车联网服务平台有弱口令,且网站框架存在struts2高危漏洞导致服务器可轻易被远程控制
详细说明:
后台地址:
尝试登录,发现存在弱口令:
user:test / passwd:123456
登录进去之后:发现这个账户的权限还是不小的,能处理不少东西
上面只是开始,下面高潮来了:
看着这界面像是Java写的,尝试看看有没有高危的struts2漏洞
好家伙,竟然真的有漏洞,看看用户竟然是root
现在可以远程执行命令,差不多是完全掌控服务器了
理论上可以上传一些shell脚本做更多操作,比如下载服务器文件。。连接数据库等。我没有上传shell,下载了一张图片在服务器,证明到了这一步是可以放任何东西到服务器的,包括一些危险的东西
上面的图片我仅仅是测试,已经删除
另外,在一个配置文件下面,有一个FTP地址
竟然不用密码。。。
里面都是抓拍的照片,还有一小部分视频..
最后,在另外一配置文件发现绑定很多域名
经确认是,只是不同域名,但是同一台服务器:
http://**.**.**.** 航盛车联网平台
**.**.**.** 北京万里科济车联网服务平台
http://**.**.**.** 北奔车联网服务平台
http://**.**.**.** 7SMART云物流平台
漏洞证明:
后台地址:
尝试登录,发现存在弱口令:
user:test / passwd:123456
登录进去之后:发现这个账户的权限还是不小的,能处理不少东西
上面只是开始,下面高潮来了:
看着这界面像是Java写的,尝试看看有没有高危的struts2漏洞
好家伙,竟然真的有漏洞,看看用户竟然是root
现在可以远程执行命令,差不多是完全掌控服务器了
理论上可以上传一些shell脚本做更多操作,比如下载服务器文件。。连接数据库等。我没有上传shell,下载了一张图片在服务器,证明到了这一步是可以放任何东西到服务器的,包括一些危险的东西
上面的图片我仅仅是测试,已经删除
另外,在一个配置文件下面,有一个FTP地址
竟然不用密码。。。
里面都是抓拍的照片,还有一小部分视频..
最后,在另外一配置文件发现绑定很多域名
经确认是,只是不同域名,但是同一台服务器:
http://**.**.**.** 航盛车联网平台
**.**.**.** 北京万里科济车联网服务平台
http://**.**.**.** 北奔车联网服务平台
http://**.**.**.** 7SMART云物流平台
修复方案:
问题1:后台弱口令,这个没什么好说的,修改密码
问题2:关于struts2高危漏洞,这个已经不是什么新鲜事了,很早就出现了。官网也已经给出修复方案,可以去官网找修复方式。只要这个漏洞存在,可以轻易夺得root权限,从而可以获得这个服务器的任何数据以及沦为肉鸡。况且上面还绑定这么多厂商。。
问题3:关于那个FTP,建议加个密码,毕竟是暴露在公网的,里面有用户的照片
这是官网建议的修复方式:
https://**.**.**.**/confluence/display/WW/S2-019
版权声明:转载请注明来源 子非墨@乌云
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:8
确认时间:2015-08-14 11:18
厂商回复:
CNVD确认并复现所述情况,已经转由CNCERT向中国电信集团公司通报,由其后续协调网站管理部门处置.
最新状态:
暂无