当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2012-06638

漏洞标题:中国电信某soc平台弱口令

相关厂商:中国电信

漏洞作者: loopx9

提交时间:2012-05-03 13:46

修复时间:2012-06-17 13:47

公开时间:2012-06-17 13:47

漏洞类型:后台弱口令

危害等级:中

自评Rank:8

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2012-05-03: 细节已通知厂商并且等待厂商处理中
2012-05-04: 厂商已经确认,细节仅向厂商公开
2012-05-14: 细节向核心白帽子及相关领域专家公开
2012-05-24: 细节向普通白帽子公开
2012-06-03: 细节向实习白帽子公开
2012-06-17: 细节向公众公开

简要描述:


弱口令.

详细说明:

网上查了下是采用了 安氏领信安全管理中心系统
后台页面:

http://202.97.1.73:9000/



后台可查看设备ip 可被进一步渗透。

漏洞证明:

用户名:adminjs (管理员权限)
密码:admin



存在上传点,但是可惜是存入数据库,就没有没有再进一步测试。

修复方案:

加强账户密码复杂性
访问控制

版权声明:转载请注明来源 loopx9@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:11

确认时间:2012-05-04 14:39

厂商回复:

CNVD确认漏洞情况,已协调中国电信集团公司处置。
对漏洞评分如下:
CVSS:(AV:R/AC:L/Au:NR/C:C/A:N/I:P/B:N) score:8.47(最高10分,高危)
即:远程攻击、攻击难度低、不需要用户认证,对机密性造成完全影响,对完整性造成部分影响,不影响可用性。
技术难度系数:1.0(一般)
影响危害系数:1.3(较严重,涉及电信行业单位在线业务系统,存在信息泄露风险)
CNVD综合评分:8.47*1.0*1.3=11.011

最新状态:

暂无


漏洞评价:

评论

  1. 2012-05-03 20:30 | Jacks ( 普通白帽子 | Rank:162 漏洞数:25 | ╮(╯▽╰)╭ 情何以堪 http://royalhack....)

    是哪个省的?

  2. 2012-05-03 20:57 | loopx9 ( 核心白帽子 | Rank:602 漏洞数:62 | ..)

    @Jacks ip地址显示 北京电信骨干网

  3. 2012-05-03 21:08 | Jacks ( 普通白帽子 | Rank:162 漏洞数:25 | ╮(╯▽╰)╭ 情何以堪 http://royalhack....)

    老兄的QQ号码是多少?能否站内私信给我?

  4. 2012-05-04 02:45 | cncert国家互联网应急中心(乌云厂商)

    大半夜的看到,差点吓到。明天赶快处理。建议白帽子加强自律,不再传播,以免构成实质危害。

  5. 2012-05-04 10:34 | loopx9 ( 核心白帽子 | Rank:602 漏洞数:62 | ..)

    @cncert国家互联网应急中心 放心啦。。没有传播

  6. 2012-06-04 15:49 | 自由与精神 ( 路人 | Rank:30 漏洞数:5 | 缺乏精神力量,但我向往自由)

    @cncert国家互联网应急中心 为什么最近提交的问题 确认好慢哦

  7. 2012-06-04 15:53 | cncert国家互联网应急中心(乌云厂商)

    @自由与精神 一般是验证并协调后才确认。一些问题一眼或简单的用工具就可以很快验证完,但确认也等到了处置时。主要量有点多了,几个活跃的白帽子搞批量化提交,验证压力有点。。

  8. 2012-06-04 15:59 | 自由与精神 ( 路人 | Rank:30 漏洞数:5 | 缺乏精神力量,但我向往自由)

    @cncert国家互联网应急中心 最近搞国家电网的人很多,电信等基础设施的人也多了 。。。 问:白帽子检测与非法入侵 在法律上的区分在哪里?

  9. 2012-06-04 16:15 | cncert国家互联网应急中心(乌云厂商)

    @自由与精神 这个问题大家一直很关注,不管wooyun还是白帽子以及国内的其他漏洞库组织CNVD,都要遵守自律的基本原则,目前没有特定的约束,大体就是不窃取私密信息、不破坏系统完整性、不影响业务可用性,同时确保除提交的漏洞平台外,不扩散漏洞事件信息(一些由通用软件导致的漏洞事件,如struts\thinkph的测试过程也在内)虽然一些部门在对待漏洞事件上还较为守旧,且对白帽子社区存在一些成见,但若真牵涉及所谓调查,遵循以上自律守则的白帽子应该不会有太大问题(对应刑法第285\286条修正条款)。向CNVD以及wooyun平台的提交证明以及公开的处置流程暂时可作为自律成果的体现形式,不承诺免责,但可作为辅证。

  10. 2012-06-04 16:26 | 自由与精神 ( 路人 | Rank:30 漏洞数:5 | 缺乏精神力量,但我向往自由)

    @cncert国家互联网应急中心 接着问:在渗透过程中必然会获得一些私密信息;或者多少会对系统有一定的损害,如修改数据库来提权;有时为了证明危害性,白帽子也不得不深入到一定程度(取得一些重要的信息)这些白帽子在避免被调查上应该怎样自我保护?国家系统是否可以对有贡献白帽子进行一定奖励。例如:对有能力的(有正规背景(如:某安全公司在职))白帽子,直接将其发现的安全事故交于他来处理,并支付报酬?白帽子应该鼓励.

  11. 2012-06-04 17:04 | cncert国家互联网应急中心(乌云厂商)

    @自由与精神 对一些细节结合案例进行解释。1.私密性(confidentiality),例如:数据库表中的账号和口令,可以注入得到,但导出不存储于本地;根据党政部门“涉密不上网、上网不涉密”的原则,一般网站不会有涉密文件,对于个人实名信息、业务数据信息、未公开事项信息以及服务器配置文件等可定义为私密性保护的范畴。

  12. 2012-06-04 17:09 | cncert国家互联网应急中心(乌云厂商)

    @自由与精神 2.完整性(Integrity),例如:进入后台管理系统,不对系统配置和用户权限进行更改,不对业务数据执行删除操作。目前流行的“此地爷来过留名”的情况,建议以测试名义标识;对于webshell的方式,不扩散口令信息和后门URL。

  13. 2012-06-04 17:12 | cncert国家互联网应急中心(乌云厂商)

    @自由与精神 3、可用性(Availability),例如:对于远程控制情形或远程拒绝服务漏洞,不执行系统重启、业务开关等操作,在一些监控系统中不破坏监控节点或报警阈值(如:报警参数),不执行可能导致服务异常的操作(如:变更web应用服务器配置参数)。

  14. 2012-06-04 17:17 | cncert国家互联网应急中心(乌云厂商)

    @自由与精神 目前没有一种完全免责的说法,有时这也取决于一些部门对待漏洞和白帽子的态度。如上所述,wooyun以及CNVD的流程公开或证书形式可以辅证,但要用体制确认漏洞平台和白帽子,目前还存在鸿沟。对于是否由白帽子来处理,这个存在职责划分,属于安全评测、服务的范围。白帽子以个人名义怎么收费?一不小心就成了某网上商城的典型。

  15. 2012-06-17 14:26 | piaoye ( 普通白帽子 | Rank:343 漏洞数:53 | ww)

    额,我也挖了账号进去了。。。

  16. 2012-06-18 08:59 | hblf ( 路人 | Rank:14 漏洞数:2 | 甲方安全攻城狮一枚)

    这种系统不知为何非要发布在公网呢?又何必要?