漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2014-060078
漏洞标题:全国监控系统沦陷全线监控连连看(可渗透)
相关厂商:海康威视
漏洞作者: 路人甲
提交时间:2014-05-09 19:03
修复时间:2014-06-23 19:03
公开时间:2014-06-23 19:03
漏洞类型:命令执行
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2014-05-09: 细节已通知厂商并且等待厂商处理中
2014-05-09: 厂商已经确认,细节仅向厂商公开
2014-05-19: 细节向核心白帽子及相关领域专家公开
2014-05-29: 细节向普通白帽子公开
2014-06-08: 细节向实习白帽子公开
2014-06-23: 细节向公众公开
简要描述:
1.数据库默认密码
2.struts2
详细说明:
在一次无意之中渗透到杭州的一个监控系统后……又一个馒头引发的血案……(服务器证实可被渗透,内网没有实施渗透)
海康威视产品暂无深入研究,这次是由于海康产品集成的服务造成的漏洞……即ivms_8200版本通用漏洞。之先来证实服务确实是有海康集成的,并不是用户自行安装的服务!由一细节发掘的。
难道海康的产品集成Apache服务?这样的话~如果用户不主动更新的话不就都沦陷了麽?说实话用户更新频度还是不咋滴。好了,我们要验证这个问题!是否正的存在。得分析原装的产品了,在我们下载客户端的目录下~发现到这些文件。
开发安装说明文档应该足以证实是服务集成。
在服务器在找到多个root的压缩包。估计开发培训人员跟客户这样说的,“每次更新只要包root目录备份好,其他文件用更新包替换就好了,之后讲root重新解压原来的目录。”多简单~客户使用简单快捷,培训人员也不用一一教客户配置服务器了,很多开发培训人员会遇到这样的事,明明开发文档写的很仔细手把手操作,但是客户还是会搞不定,也有客户直接要求开发人员配置好就不管了,只要能正常使用。
ok证实完毕
脆弱点1:数据库默认密码!
这个不多!由主机确定……不过开放外联数据库全部中枪。
脆弱点2:struts2
一群后宫佳丽~逐一测试……
渗透过程偶遇阿里巴巴黑阔……O(∩_∩)O哈哈~步前辈的后尘进入服务器……
渗透结果:
漏洞证明:
修复方案:
求礼品
版权声明:转载请注明来源 路人甲@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:10
确认时间:2014-05-09 19:21
厂商回复:
您好,感谢您的反馈。对于已出厂的产品,我们已经通过各种渠道为客户进行了紧急升级,但仍然存在部分客户未修补。我们会通过各种途径联系报告中的平台客户为其提供升级服务。
最新状态:
2014-05-10:请漏洞提交者联系我们的邮箱 HSRC@hikvision.com,有一些信息需要沟通确认。