漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2013-038215
漏洞标题:烽火通信某子公司漏洞大礼包(多个产品躺枪)
相关厂商:fiberhome.com.cn
漏洞作者: 一只猿
提交时间:2013-09-26 10:47
修复时间:2013-11-10 10:47
公开时间:2013-11-10 10:47
漏洞类型:命令执行
危害等级:高
自评Rank:15
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2013-09-26: 细节已通知厂商并且等待厂商处理中
2013-09-26: 厂商已经确认,细节仅向厂商公开
2013-10-06: 细节向核心白帽子及相关领域专家公开
2013-10-16: 细节向普通白帽子公开
2013-10-26: 细节向实习白帽子公开
2013-11-10: 细节向公众公开
简要描述:
补丁不及时
详细说明:
南京烽火星空通信发展有限公司,简称烽火星空,是著名的通信类上市公司烽火通信科技股份有限公司的下属公司,注册资本为3000万元人民币,主要从事专业行业产品以及移动信息化产品的研发、销售、技术咨询与实施。公司总部设在南京,在全国31个省(区、市)均设有办事处或分支机构。经过多年的辛勤耕耘,在行业市场上,公司已拥有技术与市场的双重领先优势,业务范围覆盖全国,销售规模过亿,是烽火科技集团中最具有活力与创造力的明星成员之一。
公司在移动信息化行业应用、手机客户端开发、移动应用中间件、通信中间件、无线数据采集、ICT应用开发与集成等领域拥有技术专长,并且拥有几十项软件著作权及技术专利。
公司联合了通信运营商,手机终端厂商,以及行业内领先的ISV,为政府和企业提供了众多的成功案例,是当今移动信息化领域内最耀眼的明星。-------百度百科
烽火星空主站和旗下多个产品存在struts2漏洞,补丁不及时,网站目录下存在大量后门文件(已被入侵),详细见证明
漏洞证明:
主站地址:http://www.exmobi.cn/
找到漏洞地址:http://www.exmobi.cn/edn/siRegister.action 工具检测root权限
发现目录下面存在大量后门文件,已被入侵
ssh可外网连接,但是不存在弱口令,于是对此域名进行端口扫描,发现大量端口开放
端口一个个进行测试(无法访问的端口就不写出来了),首先
端口号:6020
系统名称:烽火星空移动外勤助手
存在struts漏洞,root权限
数据库配置文件
目录下面发现其他项目
查看源代码,发现logo指向地址http://www.imobii.cn/先放着,继续往下看
端口号:6060
系统名称:iCube
struts漏洞存在,root权限
数据库配置
同样在网站目录下发现了其他项目
继续往下看
端口号:7020
系统名称:imobii.移动外勤(推测此系统应该属于http://www.imobii.cn/域名下)
struts漏洞依然存在,依旧root权限
观察发现此系统与6060端口所对应系统在同一目录下,shell就不传了,继续往下看
端口号:8080
系统名称:江苏电信外勤助手
查看源代码发现此系统属于http://www.imobii.cn/域名下,检测未发现struts漏洞,继续往下看
端口号:8601
系统名称:imobii.移动应用平台(应该是www.imobii.cn域名下的)
struts漏洞存在,这次不是root权限,但是此系统与之前的系统存在同一目录,,之前都已经是root了,,此系统当然不能幸免
继续看
端口号:36010
系统名称:imobii.移动外勤
此系统和端口8601对应系统属于同一类型,并且在同一目录下,依旧root权限,不再多说
好,此域名下的端口基本上都测试完了,刚刚说到发现域名http://www.imobii.cn尝试访问,这个应该是客户正式上线的版本(个人推测)
检测发现此站点已经修复了struts漏洞,我对他进行一次端口扫描,发现大量端口开放
端口23开放,测试telnet,不存在弱口令,还是一个个端口看
端口号:6040
系统名称:定位管理平台
这个在前面都见过,就是换了个皮
struts漏洞存在,非root权限
目录下存在大量项目
由于这些系统上面都见过,下面就不一一测试截图,给出存在漏洞的端口号和名称和测试结果就行了。
端口号:6050;系统名称:移动外勤统计平台;struts漏洞存在(非root权限)
端口号:9003;系统名称:imobii移动应用平台;struts漏洞存在(非root权限)
端口号:36010;系统名称:imobii移动外勤;struts漏洞存在(root权限)
端口号:36030;系统名称:imobii移动外勤;struts漏洞存在(root权限)
端口号:38081;系统名称:imobii移动外勤;struts漏洞存在(root权限)
端口号:39051;系统名称:imobii移动应用平台;struts漏洞存在(非root权限)
端口号:39052;系统名称:imobii移动应用平台;struts漏洞存在(非root权限)
最后测试端口40080,看起来是一个服务器管理的web页面,华为的交换机?
没有对这个进行测试,厂商自己检查漏洞吧。通过搜索引擎,我还找到另外一个ip,使用的正是烽火星空的某一款产品,同样存在struts漏洞
system权限
反查此ip
发现是山西太原理工大学的,如果厂商这些类似的产品被大量使用,请厂商及时通知正在使用此类产品的客户及时升级补丁。声明:在此次测试过程中我没有去碰数据那块,纯属安全检测,点到为止,测试所用shell脚本均已自行删除。
修复方案:
升级补丁,清除后门文件,修改敏感密码,及时通知客户升级补丁
版权声明:转载请注明来源 一只猿@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:15
确认时间:2013-09-26 10:55
厂商回复:
先确认,有效性待查。
最新状态:
暂无