漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2016-0207564
漏洞标题:微盟安全之从大量账号弱口令到服务器Getshell
相关厂商:weimob.com
漏洞作者: 纳米翡翠
提交时间:2016-05-11 18:03
修复时间:2016-06-25 18:30
公开时间:2016-06-25 18:30
漏洞类型:敏感信息泄露
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2016-05-11: 细节已通知厂商并且等待厂商处理中
2016-05-11: 厂商已经确认,细节仅向厂商公开
2016-05-21: 细节向核心白帽子及相关领域专家公开
2016-05-31: 细节向普通白帽子公开
2016-06-10: 细节向实习白帽子公开
2016-06-25: 细节向公众公开
简要描述:
真心希望每一次弱口令漏洞都能引起所有厂家的警惕,因为一个弱口令牵扯的实在太多太多
详细说明:
首先非常感谢微盟送的小礼物,而且厂家态度极好,好厂商就值得白帽子付出!
为了避免信息进一步泄漏,下面提到的弱口令用户我会私信给厂家
1.弱口令:
2.登录jira
3.Wiki
4.ITIL
....
一个账号可以登录所有的系统,猜测只因使用了ldap统一认证
具体影响可参考:
WooYun: 微盟之蚂蚁的力量(影响上千台服务器安全)
接下来说说这次的重点问题
问题1:大量弱口令
从wiki上面可以看到所有的人员信息:
一共九页数据:
花了点时间把这些邮箱信息复制下来,近四百条
然后把@weimob去掉只留下邮箱前缀,配合弱口令字典跑了一下
结果把我吓坏了,123.com不仅是弱口令,还可能是默认口令,因为近四百条数据里面有237条密码是123.com
登录几个说明一下问题
问题2:
微盟的统一认证里面有一个jump的跳板机,通过跳板机可以访问线上的服务器或者开发的服务器,而登录跳板机的账号就是这些ldap账号
比如如下用户
通过dssh可以直接登录列表的服务器
只为证明问题严重性,不一一尝试登录了,这么多账号泄漏,说不定哪个用户拥有线上服务器权限就不好了。
漏洞证明:
修复方案:
弱口令,要不得。
版权声明:转载请注明来源 纳米翡翠@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:15
确认时间:2016-05-11 18:21
厂商回复:
感谢,我们会尽快修复。
最新状态:
2016-05-12:已强制把所有弱口令密码修改掉了,这块我们会加强内部管理和宣导。请帮忙测试,随后会有礼物寄出。