漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2014-048624
漏洞标题:对赛迪网某服务器配置不当延伸的一次深入检测
相关厂商:赛迪网
漏洞作者: 【|→上善若水】
提交时间:2014-01-12 10:18
修复时间:2014-01-17 10:18
公开时间:2014-01-17 10:18
漏洞类型:系统/服务运维配置不当
危害等级:高
自评Rank:20
漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2014-01-12: 细节已通知厂商并且等待厂商处理中
2014-01-17: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
旗下一个C段的服务器配置不当,对其一次的延伸性检测。
目标IP:115.182.21.11
详细说明:
对其端口扫描:nmap -sT -Pn -A 115.182.21.11
PORT STATE SERVICE VERSION
21/tcp open ftp vsftpd 3.0.2
| ftp-anon: Anonymous FTP login allowed (FTP code 230)
|_drwxr-xr-x 2 0 0 4096 Mar 30 2011 pub
|_ftp-bounce: bounce working!
22/tcp open ssh OpenSSH 4.3 (protocol 2.0)
80/tcp open http nginx 1.2.0
|_http-methods: No Allow or Public header in OPTIONS response (status code 405)
|_http-title: Welcome to nginx!
111/tcp open rpcbind 2 (RPC #100000)
| rpcinfo:
| program version port/proto service
| 100000 2 111/tcp rpcbind
| 100000 2 111/udp rpcbind
| 100003 2,3,4 2049/tcp nfs
| 100003 2,3,4 2049/udp nfs
| 100005 1,2,3 817/udp mountd
| 100005 1,2,3 820/tcp mountd
| 100011 1,2 803/udp rquotad
| 100011 1,2 806/tcp rquotad
| 100021 1,3,4 48211/tcp nlockmgr
|_ 100021 1,3,4 59390/udp nlockmgr
873/tcp open rsync (protocol version 29)
2049/tcp open nfs 2-4 (RPC #100003)
Aggressive OS guesses: Cisco SA520 firewall (Linux 2.6) (93%), Linux 2.6.9 (CentOS 4.4) (93%), Linux 2.6.9 - 2.6.27 (93%), Riverbed Steelhead 200 proxy server (93%), Ruckus 7363 WAP (93%), Linux 2.6.9 (93%), Linux 2.6.28 (92%), Linux 2.6.30 (92%), Linux 2.6.11 (90%), Cisco UC320W PBX (Linux 2.6) (90%)
No exact OS matches for host (test conditions non-ideal).
Network Distance: 13 hops
Service Info: OS: Unix
第一眼看到目标服务器开放了873,然后测试是否能访问呢 ,结果:
在这个blog.ccidnet.com中看到有一个ucenter,显然能够通过这个的UCENTER配置文件,通过获取到的UC_KEY,即可重置论坛任意用户的密码,并清除安全提问等等。具体的细节就不罗嗦了,乌云里面其他大牛也提交了很多,可以参考。
配置文件这些我也不贴出来了,反正最后看结果。
看到该服务器还有其他的的端口:21端口允许匿名登录:
没有什么利用,vsftp默认的设置。
还开了一个nsf共享。和blog服务器做了共享,可能这台服务器是同步用的。
NFS服务相当于MS系统上的文件共享服务,可能有点不恰当。但是在安全问题方面类似。
NFS服务的错误配置,也可以让你的系统被入侵者接管.NFS建立在RPC机制上,同样地,基于RPC机制上的NT的服务也不安全
漏洞证明:
修复方案:
略~~~
版权声明:转载请注明来源 【|→上善若水】@乌云
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2014-01-17 10:18
厂商回复:
最新状态:
暂无