漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0147419
漏洞标题:亿玛在线某重要系统泄漏导致众多服务器可以直接登录
相关厂商:emar.com
漏洞作者: haohao
提交时间:2015-10-18 10:02
修复时间:2015-12-02 10:40
公开时间:2015-12-02 10:40
漏洞类型:重要敏感信息泄露
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-10-18: 细节已通知厂商并且等待厂商处理中
2015-10-18: 厂商已经确认,细节仅向厂商公开
2015-10-28: 细节向核心白帽子及相关领域专家公开
2015-11-07: 细节向普通白帽子公开
2015-11-17: 细节向实习白帽子公开
2015-12-02: 细节向公众公开
简要描述:
亿玛在线某重要系统泄漏导致众多服务器可以直接登录
详细说明:
zhoujian/52joanna
1.zabbix:http://zabbix.emar.com/zabbix
管理员权限
2.ops:http://zabbix.emar.com/ops/index.php/login
资产信息:
主机账号:
用户key列表:
添加用户key:
用户加机器的登录权限
登录到服务器:
数据库配置信息:
数据库信息:
放了个shell:
http://zabbix.emar.com/ops/uploads/b.php
chopper
运维自动化用的是ansible,ops中用户加key等都是通过这个做的:
里面的/etc/ansible/hosts文件的主机都可以通过加key登录,如下:
上面的操作,意味着可以直接登录数百台服务器。
同时这个账号邮箱也可以登录,wike.emar.com也可以,不截图了
漏洞证明:
如上
修复方案:
你们更专业,这么辛苦求个礼物呗
版权声明:转载请注明来源 haohao@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:20
确认时间:2015-10-18 10:38
厂商回复:
@haohao ,感谢提供信息,我们紧急修复。
最新状态:
暂无