漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-097005
漏洞标题:天河一号超级计算机集群可被登陆控制(所有节点可下发任务执行命令,上百账号泄露)
相关厂商:中国国家超级计算机中心
漏洞作者: zph
提交时间:2015-02-12 17:42
修复时间:2015-03-29 17:44
公开时间:2015-03-29 17:44
漏洞类型:成功的入侵事件
危害等级:高
自评Rank:20
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-02-12: 细节已通知厂商并且等待厂商处理中
2015-02-16: 厂商已经确认,细节仅向厂商公开
2015-02-26: 细节向核心白帽子及相关领域专家公开
2015-03-08: 细节向普通白帽子公开
2015-03-18: 细节向实习白帽子公开
2015-03-29: 细节向公众公开
简要描述:
详细说明:
天河一号官网(http://www.nscc-tj.gov.cn/)上有一些和公司合作的案例,并且官网上写道要用vpn访问
所以可以肯定天河是在内网运行的
那么就找了一个案例,去他们公司看了看
公司内有开放的WLAN
连接后扫内网,发现开放ssh的一个内网ip
于是在kali虚拟机里用hydra随便扫了一下,成功进入
的确是天河一号
那么就继续逛逛喽
进入某一个磁盘的home文件夹,ls了一下,至少得有500+账号(图中为了保护隐私,没有截全),导出所有用户名,继续用hydra扫描
200+账号存在弱口令,不堪入目
n多计算节点
可随意分配计算任务给任意节点(根据http://www.ibm.com/developerworks/linux/library/l-slurm-utility/index.html 可了解SLURM系统命令)
某些节点bash也存在shellshock
最后用一张1024核CPU的图结束
漏洞证明:
已证明
修复方案:
加强所有员工和合作方企业员工安全意识,提醒修改所有弱口令,升级存在漏洞的bash版本。
另外提醒其他厂商,千万不要过于信任内网隔离,就算是某台机器或整个服务器集群全部在内网,也要做好员工安全意识培训和其他服务的安全。如果员工安全意识差或某台存在缺陷的服务器在隔离的内网中,那么一切的一切都是白忙。
版权声明:转载请注明来源 zph@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:20
确认时间:2015-02-16 12:21
厂商回复:
转达发厂商反馈:非常感谢反馈!
相关问题,我们高度重视,已做了处理。
问题是由专线用户自身安全管理不当所致,我们已指导专线用户做了处理,采取的措施包括:将专线与互联网隔离,指导用户强化密码,删除系统中的临时账户,等。
当前,用户通过登陆节点在限定资源条件下提交任务,是系统允许的合法操作,后续我们将加强用户行为分析、预警。
最新状态:
暂无