当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0133490

漏洞标题:中国电信车联网服务平台存在弱口令且有高危漏洞可远程控制(可观看驾驶室内情况录像)

相关厂商:中国电信

漏洞作者: 子非墨

提交时间:2015-08-14 10:15

修复时间:2015-11-12 11:18

公开时间:2015-11-12 11:18

漏洞类型:命令执行

危害等级:高

自评Rank:15

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-08-14: 细节已通知厂商并且等待厂商处理中
2015-08-14: 厂商已经确认,细节仅向厂商公开
2015-08-17: 细节向第三方安全合作伙伴开放
2015-10-08: 细节向核心白帽子及相关领域专家公开
2015-10-18: 细节向普通白帽子公开
2015-10-28: 细节向实习白帽子公开
2015-11-12: 细节向公众公开

简要描述:

中国电信车联网服务平台有弱口令,且网站框架存在struts2高危漏洞导致服务器可轻易被远程控制

详细说明:

后台地址:

http://**.**.**.**/login.do


尝试登录,发现存在弱口令:
user:test / passwd:123456

001.jpg


登录进去之后:发现这个账户的权限还是不小的,能处理不少东西

002.jpg


003.jpg


004.jpg


上面只是开始,下面高潮来了:
看着这界面像是Java写的,尝试看看有没有高危的struts2漏洞

005.jpg


好家伙,竟然真的有漏洞,看看用户竟然是root

006.jpg


现在可以远程执行命令,差不多是完全掌控服务器了

007.jpg


008.jpg


理论上可以上传一些shell脚本做更多操作,比如下载服务器文件。。连接数据库等。我没有上传shell,下载了一张图片在服务器,证明到了这一步是可以放任何东西到服务器的,包括一些危险的东西

009.jpg


上面的图片我仅仅是测试,已经删除
另外,在一个配置文件下面,有一个FTP地址

010.jpg


竟然不用密码。。。

011.jpg


里面都是抓拍的照片,还有一小部分视频..

012.jpg


最后,在另外一配置文件发现绑定很多域名

013.jpg


经确认是,只是不同域名,但是同一台服务器:
http://**.**.**.** 航盛车联网平台

014.jpg


**.**.**.** 北京万里科济车联网服务平台
http://**.**.**.** 北奔车联网服务平台
http://**.**.**.** 7SMART云物流平台

015.jpg


漏洞证明:

后台地址:

http://**.**.**.**/login.do


尝试登录,发现存在弱口令:
user:test / passwd:123456

001.jpg


登录进去之后:发现这个账户的权限还是不小的,能处理不少东西

002.jpg


003.jpg


004.jpg


上面只是开始,下面高潮来了:
看着这界面像是Java写的,尝试看看有没有高危的struts2漏洞

005.jpg


好家伙,竟然真的有漏洞,看看用户竟然是root

006.jpg


现在可以远程执行命令,差不多是完全掌控服务器了

007.jpg


008.jpg


理论上可以上传一些shell脚本做更多操作,比如下载服务器文件。。连接数据库等。我没有上传shell,下载了一张图片在服务器,证明到了这一步是可以放任何东西到服务器的,包括一些危险的东西

009.jpg


上面的图片我仅仅是测试,已经删除
另外,在一个配置文件下面,有一个FTP地址

010.jpg


竟然不用密码。。。

011.jpg


里面都是抓拍的照片,还有一小部分视频..

012.jpg


最后,在另外一配置文件发现绑定很多域名

013.jpg


经确认是,只是不同域名,但是同一台服务器:
http://**.**.**.** 航盛车联网平台

014.jpg


**.**.**.** 北京万里科济车联网服务平台
http://**.**.**.** 北奔车联网服务平台
http://**.**.**.** 7SMART云物流平台

015.jpg


修复方案:

问题1:后台弱口令,这个没什么好说的,修改密码
问题2:关于struts2高危漏洞,这个已经不是什么新鲜事了,很早就出现了。官网也已经给出修复方案,可以去官网找修复方式。只要这个漏洞存在,可以轻易夺得root权限,从而可以获得这个服务器的任何数据以及沦为肉鸡。况且上面还绑定这么多厂商。。
问题3:关于那个FTP,建议加个密码,毕竟是暴露在公网的,里面有用户的照片
这是官网建议的修复方式:
https://**.**.**.**/confluence/display/WW/S2-019

版权声明:转载请注明来源 子非墨@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:8

确认时间:2015-08-14 11:18

厂商回复:

CNVD确认并复现所述情况,已经转由CNCERT向中国电信集团公司通报,由其后续协调网站管理部门处置.

最新状态:

暂无