漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2016-0191623
漏洞标题:亚信科技十台服务器沦陷/几百万运营商项目信息/全部员工个人信息/员工工资/SVN/邮件泄露
相关厂商:亚信科技
漏洞作者: z_zz_zzz
提交时间:2016-04-02 12:55
修复时间:2016-05-17 20:00
公开时间:2016-05-17 20:00
漏洞类型:
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2016-04-02: 细节已通知厂商并且等待厂商处理中
2016-04-02: 厂商已经确认,细节仅向厂商公开
2016-04-12: 细节向核心白帽子及相关领域专家公开
2016-04-22: 细节向普通白帽子公开
2016-05-02: 细节向实习白帽子公开
2016-05-17: 细节向公众公开
简要描述:
作为中国最大、全球领先的通信行业IT解决方案和服务提供商,亚信自1993年成立起,一路助力中国互联网走过快速发展的20年, 怀揣着“把互联网带入祖国”的理想,开始“中国互联网建筑师”的旅程,搭建了中国第一个商业化互联网骨干网—ChinaNet、第一个宽带IP网-CNCNet、第一个移动IP骨干网等,并于2000年成为第一家在美国上市的中国高科技企业。2002年起,亚信成功完成向电信支撑软件提供商的转型,提供覆盖电信运营商信息化运营全部环节的700多个解决方案和300多个软件产品,为中国、英国、丹麦、匈牙利、印度等十余个国家超过10亿的电信用户提供支撑。亚信目前拥有员工近14000名,其中技术人员超过9000人。
十台服务器沦陷,泄露大量信息
详细说明:
首先声明,只查了很少的数据证明漏洞,不要查我的水表
先看一下可以控制的服务器列表,全部可以利用JAVA反序列化漏洞控制。涉及好多好多应用,好多好多数据库。。。
1-info
这台有好多可以应用可以访问
连上服务器
真的好多应用
好多数据库信息
连上数据库
好多用户,懒得统计有多少了
随便看看
92W运营商项目信息
84W运营商项目信息
72W运营商项目信息
59W员工信息,应该是外包的吧
组织机构都有17W记录
还有好多信息,懒得一一看了
微信用户
邮箱
这是坏账吗,还有好多和账务相关的,不贴了
随便看看
5W邮件
还有好多,贴都贴不完
这应该是正式员工的信息了,1.5W,有姓名、电话、邮箱、身份证号。。。
又是微信用户
到了另一个数据库了
不同区域的工资
每个人的工资,有的好高,不过不知道含义
SVN
好大的备份文件
这里有一些用户密码
还有好多数据库可以看的,懒得看了,这才第一台服务器,十台全这样看完我就不用睡觉了-.-
后面的简单一点吧
2-weblogicCloud
连上服务器
好多应用
好多数据库配置
3-show-web
这台也有好多应用
连上服务器
好多应用
数据库配置忘了看了,懒得看了
4-WIN-AH46N7BQIDB
连上服务器
好多应用
数据库配置
又是好大的备份
5-weixin-c24187ee
这台是亚信的微信公众号服务器
连上服务器
好多应用
数据库配置
6-WSL.localdomain
连上服务器
应用在这里
数据库配置
7-OA-WEBLOGIC
这台是OA服务器
连上服务器
好多应用
好多数据库配置
8-WEBLOGIC-TEST
连上服务器,懒得看了
9-contractweb
连上服务器
10-timesheet
连上服务器
终于写完了,服务器和数据库太多了,懒得仔细看了,自己检查吧。。。
漏洞证明:
见详细说明
修复方案:
打补丁
或者参考:
修复weblogic的JAVA反序列化漏洞的多种方法
http://drops.wooyun.org/web/13470
如何控制开放HTTPS服务的weblogic服务器
http://drops.wooyun.org/web/13681
版权声明:转载请注明来源 z_zz_zzz@乌云
漏洞回应
厂商回应:
危害等级:低
漏洞Rank:5
确认时间:2016-04-02 19:51
厂商回复:
此问题是内部工作管理系统的一个补丁未及时修补,未涉及客户敏感数据和客户隐私信息,非常感谢漏洞发现者的提醒!
最新状态:
暂无