漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2013-033446
漏洞标题:苏州某研究院命令执行+系统权限配置不当+数据库连接串明文=站点彻底沦陷
相关厂商:苏州电器科学研究院
漏洞作者: snowdance
提交时间:2013-08-04 16:18
修复时间:2013-09-18 17:33
公开时间:2013-09-18 17:33
漏洞类型:命令执行
危害等级:高
自评Rank:18
漏洞状态:未联系到厂商或者厂商积极忽略
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2013-08-04: 积极联系厂商并且等待厂商认领中,细节不对外公开
2013-09-18: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
命令执行+系统权限配置不当+数据库连接串明文=整站彻底沦陷
目测已被轮过多次。。
详细说明:
首先是struts2,http://www.dqjc.com/loadIndex.action,执行任意命令,添加root权限用户pot成功
因为web用户权限太大,或者还可以利用struts2直接上传替换passwd和shadow,在原passwd和shadow分别添加如下所示,即添加zsc/123456的root权限用户:
zsc:x:0:0::/home/zsc:/bin/bash
zsc:$1$F4SZIJEk$LSpqSy1JMZq54K47yDLEt1:14224:0:99999:7:::
最终添加的“pot”和“zsc”用户均可以SSH登录,或是通过SFTP进行文件增删改
在WEB-INF/classes/hibernate.cfg.xml中看到的数据库连接串,且mysql 3306端口开放,可以远程连接
另外在root用户文件夹下还发现应该是数据库运维留下的文件,内有大量数据库信息:
友情检查了日志文件,发现自str漏洞爆发以来,该系统每天都有大量不速之客光顾,查IP很多是印度、湾湾、韩国等等,当然这很可能是跳板的了,总之就是系统已被轮过多次了
下图看来是正在SSH爆root密码:
zsc用户已删除,pot用户还未来得及删除,友情检测的过程中不知道是不是被我不小心弄挂了,在此表示非常抱歉!
漏洞证明:
如上~~
修复方案:
1.升级struts2版本至最新
2.按最小权限原则分配web权限
3.数据库运维等可能包含敏感信息的文件应及时清理,避免明文存储敏感信息
4.数据库连接串若能加密最好
5.加强日常运维,七月中旬就已经有大量黑客光顾,管理员应定期审核日志
6.其它更多的你们讨论吧。
版权声明:转载请注明来源 snowdance@乌云
漏洞回应
厂商回应:
未能联系到厂商或者厂商积极拒绝