当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0135197

漏洞标题:工控系统安全之某大型旋转机监控系统后台未授权访问(波及各大能源公司甚至内部网络)

相关厂商:cncert国家互联网应急中心

漏洞作者: wsg00d

提交时间:2015-08-21 10:24

修复时间:2015-10-05 19:52

公开时间:2015-10-05 19:52

漏洞类型:未授权访问/权限绕过

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-08-21: 细节已通知厂商并且等待厂商处理中
2015-08-21: 厂商已经确认,细节仅向厂商公开
2015-08-31: 细节向核心白帽子及相关领域专家公开
2015-09-10: 细节向普通白帽子公开
2015-09-20: 细节向实习白帽子公开
2015-10-05: 细节向公众公开

简要描述:

工控系统安全之某大型旋转机监控系统后台未授权访问,波及各大能源公司,包括中石油,中石化,中海油,中煤等等等等全国各个化工能源公司。。。工控的网站安全做的如此渣,我也是醉了。。。(PS:可以打雷吗?)

详细说明:

只找到如下两个ip存在此种漏洞
202.104.150.185
58.251.130.111
貌似都是沈阳鼓风机集团测控技术有限公司的

10818231735.png


下面就以202.104.150.185这个做例子,后台未授权访问直接进公共平台维护管理系统的后台的一个页面
http://202.104.150.185/admin/overlook.php
http://202.104.150.185/app/
在这里就已经可以对一些应用进行设置了(启动、停止)

33333333333333333333318232133.png


ffffffffffffffffffffffffffffff04.png


然后依次点击上图中所以的蓝色连接看看有什么东西,
服务器系统信息
http://202.104.150.185/sysinfo/index.php?disp=dynamic

444444444444444444444444818232326.png


redis数据库未授权访问 http://202.104.150.185/phpredisadmin/

65555555555555555555555555232624.png


漏洞证明:

好了现在来看些好玩的
13000多条维护短信记录
http://202.104.150.185/sg8k_sms/

66666666666666666666666666949.png


77777777777777777777777733059.png


系统超级管理员帐号密码泄漏
http://202.104.150.185/app/sg8k_rs/config/defaultuser.xml
http://202.104.150.185/app/deletessdata/config/deldata_config.xml

<username T="S">superadmin</username>
<password T="S">2012sgck</password>


888888888888888888888888888233515.png


用此密码登录 http://202.104.150.185/app/sgc8k_map/
貌似是机器分布地图

999999999999999999999817.png


随便点个中石化,再在地图上点下,可以看到一些机器的运行信息

aaaaaaaaaaaaaaaaaaaaaaaaaa922.png


点击进入机组,来到如下图所示,

bbbbbbbbbbbbbbbbbbbbbbbbbb8234049.png


什么都没有,那就点击上面的人物头像,增加一个管理员然后重启浏览器用此新增加的管理员重新进入
http://202.104.150.185/sg8k_ui/

cccccccccccccccccccccccc34301.png


得到了更加详细的信息

ddddddddddddddddddddddddd34431.png


eeeeeeeeeeeeeeeeeeeeeeeeeeeeeee602.png


redis数据库的未授权远程访问是可以通过数据库备份拿webshell的,

iiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiii0818235550.png


ooooooooooooooooooooooooooo22.png


root权限,可继续内网渗透

iuuuuuuuuuuuuuuuuuuuuuuuuuuuuu000322.png


反弹shell回来,看下有哪些主机存活

123123123123123819013158.png


夜深了,睡觉了,就不继续深入了,
58.251.130.111和这一样的。就没贴图了

修复方案:

不知道还有其它类似的平台没有,请自行修复。

版权声明:转载请注明来源 wsg00d@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:16

确认时间:2015-08-21 19:51

厂商回复:

CNVD确认并复现所述情况,已由CNVD通过网站管理方公开联系渠道向其邮件通报,由其后续提供解决方案并协调相关用户单位处置。

最新状态:

暂无