当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-038215

漏洞标题:烽火通信某子公司漏洞大礼包(多个产品躺枪)

相关厂商:fiberhome.com.cn

漏洞作者: 一只猿

提交时间:2013-09-26 10:47

修复时间:2013-11-10 10:47

公开时间:2013-11-10 10:47

漏洞类型:命令执行

危害等级:高

自评Rank:15

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-09-26: 细节已通知厂商并且等待厂商处理中
2013-09-26: 厂商已经确认,细节仅向厂商公开
2013-10-06: 细节向核心白帽子及相关领域专家公开
2013-10-16: 细节向普通白帽子公开
2013-10-26: 细节向实习白帽子公开
2013-11-10: 细节向公众公开

简要描述:

补丁不及时

详细说明:

南京烽火星空通信发展有限公司,简称烽火星空,是著名的通信类上市公司烽火通信科技股份有限公司的下属公司,注册资本为3000万元人民币,主要从事专业行业产品以及移动信息化产品的研发、销售、技术咨询与实施。公司总部设在南京,在全国31个省(区、市)均设有办事处或分支机构。经过多年的辛勤耕耘,在行业市场上,公司已拥有技术与市场的双重领先优势,业务范围覆盖全国,销售规模过亿,是烽火科技集团中最具有活力与创造力的明星成员之一。
公司在移动信息化行业应用、手机客户端开发、移动应用中间件、通信中间件、无线数据采集、ICT应用开发与集成等领域拥有技术专长,并且拥有几十项软件著作权及技术专利。
公司联合了通信运营商,手机终端厂商,以及行业内领先的ISV,为政府和企业提供了众多的成功案例,是当今移动信息化领域内最耀眼的明星。-------百度百科
烽火星空主站和旗下多个产品存在struts2漏洞,补丁不及时,网站目录下存在大量后门文件(已被入侵),详细见证明

漏洞证明:

主站地址:http://www.exmobi.cn/

80.png

找到漏洞地址:http://www.exmobi.cn/edn/siRegister.action 工具检测root权限

root.png

发现目录下面存在大量后门文件,已被入侵

80shell.png

ssh可外网连接,但是不存在弱口令,于是对此域名进行端口扫描,发现大量端口开放

.png

端口一个个进行测试(无法访问的端口就不写出来了),首先
端口号:6020
系统名称:烽火星空移动外勤助手

6020.png

存在struts漏洞,root权限

6020root.png

数据库配置文件

6020config.png

目录下面发现其他项目

6020webdir.png

查看源代码,发现logo指向地址http://www.imobii.cn/先放着,继续往下看
端口号:6060
系统名称:iCube

6060index.png

struts漏洞存在,root权限

6060.png

数据库配置

6060config.png

同样在网站目录下发现了其他项目

6060dir.png

继续往下看
端口号:7020
系统名称:imobii.移动外勤(推测此系统应该属于http://www.imobii.cn/域名下)

7020.png

struts漏洞依然存在,依旧root权限

7020root.png

观察发现此系统与6060端口所对应系统在同一目录下,shell就不传了,继续往下看
端口号:8080
系统名称:江苏电信外勤助手

8080index.png

查看源代码发现此系统属于http://www.imobii.cn/域名下,检测未发现struts漏洞,继续往下看
端口号:8601
系统名称:imobii.移动应用平台(应该是www.imobii.cn域名下的)

8601index.png

struts漏洞存在,这次不是root权限,但是此系统与之前的系统存在同一目录,,之前都已经是root了,,此系统当然不能幸免

8601.png

继续看
端口号:36010
系统名称:imobii.移动外勤

36010index.png

此系统和端口8601对应系统属于同一类型,并且在同一目录下,依旧root权限,不再多说

36010root.png

好,此域名下的端口基本上都测试完了,刚刚说到发现域名http://www.imobii.cn尝试访问,这个应该是客户正式上线的版本(个人推测)

imobii.png

检测发现此站点已经修复了struts漏洞,我对他进行一次端口扫描,发现大量端口开放

imobiiport.jpg

端口23开放,测试telnet,不存在弱口令,还是一个个端口看
端口号:6040
系统名称:定位管理平台
这个在前面都见过,就是换了个皮

6040index.png

struts漏洞存在,非root权限

6040root.png

目录下存在大量项目

6040dir.png

由于这些系统上面都见过,下面就不一一测试截图,给出存在漏洞的端口号和名称和测试结果就行了。
端口号:6050;系统名称:移动外勤统计平台;struts漏洞存在(非root权限)
端口号:9003;系统名称:imobii移动应用平台;struts漏洞存在(非root权限)
端口号:36010;系统名称:imobii移动外勤;struts漏洞存在(root权限)
端口号:36030;系统名称:imobii移动外勤;struts漏洞存在(root权限)
端口号:38081;系统名称:imobii移动外勤;struts漏洞存在(root权限)
端口号:39051;系统名称:imobii移动应用平台;struts漏洞存在(非root权限)
端口号:39052;系统名称:imobii移动应用平台;struts漏洞存在(非root权限)
最后测试端口40080,看起来是一个服务器管理的web页面,华为的交换机?

40080.png

没有对这个进行测试,厂商自己检查漏洞吧。通过搜索引擎,我还找到另外一个ip,使用的正是烽火星空的某一款产品,同样存在struts漏洞

QQ截图20130925235819.png

system权限

system.png

反查此ip

QQ截图20130925235803.png

发现是山西太原理工大学的,如果厂商这些类似的产品被大量使用,请厂商及时通知正在使用此类产品的客户及时升级补丁。声明:在此次测试过程中我没有去碰数据那块,纯属安全检测,点到为止,测试所用shell脚本均已自行删除。

修复方案:

升级补丁,清除后门文件,修改敏感密码,及时通知客户升级补丁

版权声明:转载请注明来源 一只猿@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:15

确认时间:2013-09-26 10:55

厂商回复:

先确认,有效性待查。

最新状态:

暂无


漏洞评价:

评论

  1. 2015-05-08 11:30 | 大漠長河 ( 实习白帽子 | Rank:43 漏洞数:7 | ̷̸̨̀͒̏̃ͦ̈́̾( 天龙源景区欢迎您...)

    ad...