漏洞概要
关注数(24)
关注此漏洞
漏洞标题:中海油Domino系统漏洞导致内部35844个密码信息泄漏(涉及所有分公司与部门信息/内网上百台服务器安全)
提交时间:2016-02-19 15:43
修复时间:2016-02-24 15:50
公开时间:2016-02-24 15:50
漏洞类型:后台弱口令
危害等级:高
自评Rank:20
漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞
Tags标签:
无
漏洞详情
披露状态:
2016-02-19: 细节已通知厂商并且等待厂商处理中
2016-02-24: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
RT
详细说明:
Domino系统 http://traveler.cnooc.com.cn/names.nsf
跑弱口令:
长度为547 559的密码都是正确的,账号没有授权,无法登录。
好在有chenfang 1qaz2wsx 这个账号可以登陆 。
Domino有一个账号就可以列出所有账号,同时也可以列出所有的HASH密码
用工具去跑:
跑出35844个用户信息来:
发现有hbadmin ,为地区管理账号。
拿到所有的HASH值了,就爆破一下密码。可以用john。
。
看到里面的邮件密码,是有生产网也在用的邮箱,涉及所有分公司。
根据HASH破解出密码
hbadmin
这里只需要查看管理组就ok了。
先找一下组
/catalog.nsf
找到可以访问管理后台的用户组:
到 http://traveler.cnooc.com.cn/names.nsf中去找管理组成员
找到所有组信息
涉及所有分公司与部门管理组:
基本可以判定是可以通向中海油的全网域的。
全网域名字:全局域 CNOOCGlobal
通过淫荡的方法找到了所有管理员
:组:组_安全:总公司管理员
LocalDomainServers
LocalDomainAdmins
CN=BJ_TR01/OU=SERVER ...
成员:
服务器接近100台:
会影响上百台服务器安全
破出一些密码
已经找到了账号员的密码,剩下的就是跑密码了。跑完密码登陆webadmin可以执行命令拿shell,打包数据,看所有邮件了。
不深入了。
漏洞证明:
Domino系统 http://traveler.cnooc.com.cn/names.nsf
跑弱口令:
长度为547 559的密码都是正确的,账号没有授权,无法登录。
好在有chenfang 1qaz2wsx 这个账号可以登陆 。
Domino有一个账号就可以列出所有账号,同时也可以列出所有的HASH密码
用工具去跑:
跑出35844个用户信息来:
发现有hbadmin ,为地区管理账号。
拿到所有的HASH值了,就爆破一下密码。可以用john。
。
看到里面的邮件密码,是有生产网也在用的邮箱,涉及所有分公司。
根据HASH破解出密码
hbadmin
这里只需要查看管理组就ok了。
先找一下组
/catalog.nsf
找到可以访问管理后台的用户组:
到 http://traveler.cnooc.com.cn/names.nsf中去找管理组成员
找到所有组信息
涉及所有分公司与部门管理组:
基本可以判定是可以通向中海油的全网域的。
全网域名字:全局域 CNOOCGlobal
通过淫荡的方法找到了所有管理员
:组:组_安全:总公司管理员
LocalDomainServers
LocalDomainAdmins
CN=BJ_TR01/OU=SERVER ...
成员:
服务器接近100台:
会影响上百台服务器安全
破出一些密码
已经找到了账号员的密码,剩下的就是跑密码了。跑完密码登陆webadmin可以执行命令拿shell,打包数据,看所有邮件了。
cnooc 域下的,内网所有业务平台
不深入了。
修复方案:
版权声明:转载请注明来源 艺术家@乌云
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2016-02-24 15:50
厂商回复:
漏洞Rank:15 (WooYun评价)
最新状态:
暂无