当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-060078

漏洞标题:全国监控系统沦陷全线监控连连看(可渗透)

相关厂商:海康威视

漏洞作者: 路人甲

提交时间:2014-05-09 19:03

修复时间:2014-06-23 19:03

公开时间:2014-06-23 19:03

漏洞类型:命令执行

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-05-09: 细节已通知厂商并且等待厂商处理中
2014-05-09: 厂商已经确认,细节仅向厂商公开
2014-05-19: 细节向核心白帽子及相关领域专家公开
2014-05-29: 细节向普通白帽子公开
2014-06-08: 细节向实习白帽子公开
2014-06-23: 细节向公众公开

简要描述:

1.数据库默认密码
2.struts2

详细说明:

在一次无意之中渗透到杭州的一个监控系统后……又一个馒头引发的血案……(服务器证实可被渗透,内网没有实施渗透)
海康威视产品暂无深入研究,这次是由于海康产品集成的服务造成的漏洞……即ivms_8200版本通用漏洞。之先来证实服务确实是有海康集成的,并不是用户自行安装的服务!由一细节发掘的。

11.png


难道海康的产品集成Apache服务?这样的话~如果用户不主动更新的话不就都沦陷了麽?说实话用户更新频度还是不咋滴。好了,我们要验证这个问题!是否正的存在。得分析原装的产品了,在我们下载客户端的目录下~发现到这些文件。

12.png


开发安装说明文档应该足以证实是服务集成。

7.png


13.png


在服务器在找到多个root的压缩包。估计开发培训人员跟客户这样说的,“每次更新只要包root目录备份好,其他文件用更新包替换就好了,之后讲root重新解压原来的目录。”多简单~客户使用简单快捷,培训人员也不用一一教客户配置服务器了,很多开发培训人员会遇到这样的事,明明开发文档写的很仔细手把手操作,但是客户还是会搞不定,也有客户直接要求开发人员配置好就不管了,只要能正常使用。
ok证实完毕
脆弱点1:数据库默认密码!

4.png


这个不多!由主机确定……不过开放外联数据库全部中枪。

2.png


脆弱点2:struts2

5.png


一群后宫佳丽~逐一测试……

1.png


渗透过程偶遇阿里巴巴黑阔……O(∩_∩)O哈哈~步前辈的后尘进入服务器……

14.png


15.png


渗透结果:

10.png


9.png


漏洞证明:

4.png


10.png


9.png

修复方案:

求礼品

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:10

确认时间:2014-05-09 19:21

厂商回复:

您好,感谢您的反馈。对于已出厂的产品,我们已经通过各种渠道为客户进行了紧急升级,但仍然存在部分客户未修补。我们会通过各种途径联系报告中的平台客户为其提供升级服务。

最新状态:

2014-05-10:请漏洞提交者联系我们的邮箱 HSRC@hikvision.com,有一些信息需要沟通确认。


漏洞评价:

评论

  1. 2014-05-09 19:45 | hacker@sina.cn ( 普通白帽子 | Rank:288 漏洞数:27 | ANONYMOUS)

    标题这么屌都没人改

  2. 2014-05-09 20:12 | zeracker 认证白帽子 ( 核心白帽子 | Rank:1068 漏洞数:137 | 多乌云、多机会!微信公众号: id:a301zls ...)

    风险很大啊。。 厂商得当回事啊

  3. 2014-05-30 23:44 | 一只猿 ( 普通白帽子 | Rank:463 漏洞数:89 | 硬件与无线通信研究方向)

    唉,海康的都被提烂了,都得不到很好的改观,设备太多。

  4. 2014-06-24 17:06 | 小权 ( 路人 | Rank:4 漏洞数:3 | 小菜鸟,求各位大姐大哥多多指教)

    楼主碉堡了。。。。

  5. 2014-06-24 19:36 | reality0ne ( 路人 | Rank:18 漏洞数:7 )

    密码引人注目