当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-067713

漏洞标题:517VPN存在缺陷可威胁使用者安全

相关厂商:cncert

漏洞作者: 路人甲

提交时间:2014-07-07 15:06

修复时间:2014-08-21 15:08

公开时间:2014-08-21 15:08

漏洞类型:设计缺陷/逻辑错误

危害等级:中

自评Rank:8

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-07-07: 细节已通知厂商并且等待厂商处理中
2014-07-12: 厂商已经确认,细节仅向厂商公开
2014-07-22: 细节向核心白帽子及相关领域专家公开
2014-08-01: 细节向普通白帽子公开
2014-08-11: 细节向实习白帽子公开
2014-08-21: 细节向公众公开

简要描述:

VPN:虚拟专用网络功能是:在公用网络上建立专用网络,进行加密通讯。
主要在企业网络中有广泛应用,现在也用于游戏的加速及“翻墙”等。
网络上提供的用于游戏加速、“翻墙”的VPN属于公共服务
当你连入此类vpn网络时,你会从平时相对安全的网络环境暴露到另一个你无法控制的网络中,在这个vpn的局域网中,若没有做相应的限制,你的机器可能会受到其他同样接入该vpn的用户的攻击。

详细说明:

VPN:虚拟专用网络功能是:在公用网络上建立专用网络,进行加密通讯。
主要在企业网络中有广泛应用,现在也用于游戏的加速及“翻墙”等。
网络上提供的用于游戏加速、“翻墙”的VPN属于公共服务
当你连入此类vpn网络时,你会从平时相对安全的网络环境暴露到另一个你无法控制的网络中,在这个vpn的局域网中,若没有做相应的限制,你的机器可能会受到其他同样接入该vpn的用户的攻击。
接入该VPN之后,你将和其他使用该VPN的用户处在同一个局域网中,其他用户可以通过局域网IP访问你pc上的一些服务,IT从业者大多数人的电脑上都会装有web服务和数据库,由于是本机,大多会使用弱口令,平时是相对安全可控的,可一旦接入公共的VPN中就可能受到攻击,这里vpn服务提供商完全可以做限制,防止这种威胁。
另外这里517VPN所使用的服务器疑似肉鸡,有学校的、有企业的。共2000+服务器.

201.49.44.143 
190.60.227.11
211.181.98.3
210.109.98.200
221.153.151.203
221.150.136.242
221.163.86.123
1.234.46.201
218.146.253.33
121.172.236.165
10.211.55.3
220.123.158.36
175.119.156.229
218.55.4.66
112.221.170.5
1.234.46.207
175.198.61.206
118.217.180.212
121.254.231.248
112.216.148.234
1.241.158.83
114.108.150.88
183.107.107.165
121.126.68.74
114.207.113.239
61.82.251.210
1.209.3.39
218.159.87.81
180.225.148.206
211.232.77.202
221.150.177.204
218.155.254.231
218.149.166.210
61.252.139.120
115.93.241.76
128.134.179.195
211.117.246.60
211.174.106.64
211.174.106.65
218.149.166.213
211.174.106.66
211.174.106.67
211.174.106.68
211.174.106.69
118.128.118.24
1.224.163.56
119.207.72.114
27.102.196.171
211.168.155.110
203.248.143.176
121.78.118.29
183.102.158.80
112.216.230.83
122.199.151.125
121.78.118.28
222.122.218.16
222.237.78.171
218.50.6.20
218.50.6.27


使用抓包工具截取ICMP协议的包即可获取所有vpn的ip列表

漏洞证明:

 2014-06-30 下午8.50.55.png


 2014-06-30 下午8.51.22.png


 2014-06-30 下午8.42.45.png


 2014-06-30 下午8.38.23.png


几乎服务器上都存在web服务且有漏洞,并且这些服务器都是windows 开了远程桌面
所以可能是肉鸡。
例子:
http://www.ciscouc.com/aboutView.jsp?id=44'
218.241.157.18 中国BJ0048(北京市 北京市 电信) sql注入
http://42.96.139.178/zentao/product-create.html
42.96.139.178 BJ0105 弱口令 admin admin
http://www.shenyidan.com/index.php/Index-book-ajax-1-id-31*.html
118.145.30.54 BJ0116 *号处sql注入

 2014-07-07 下午2.57.24.png

修复方案:

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2014-07-12 12:09

厂商回复:

作为潜在的安全事件,列入跟踪监测流程,相关情况暂不公开。rank 20

最新状态:

暂无


漏洞评价:

评论

  1. 2014-07-07 15:11 | pandas ( 普通白帽子 | Rank:585 漏洞数:58 | 国家一级保护动物)

    简要描述吊炸

  2. 2014-07-07 16:10 | zeracker 认证白帽子 ( 核心白帽子 | Rank:1068 漏洞数:137 | 多乌云、多机会!微信公众号: id:a301zls ...)

    我觉得这是一盘很大的棋,水很深啊

  3. 2014-07-07 17:17 | zzR 认证白帽子 ( 核心白帽子 | Rank:1382 漏洞数:122 | 收wb 1:5 无限量收 [平台担保])

    怪不得前段时间用了这个vpn,近来我的鼠标都会自己动了,奇怪不奇怪

  4. 2014-07-07 17:51 | cncert国家互联网应急中心(乌云厂商)

    这个案例虽然不是漏洞,但有可能涉及黑产,CNCERT会关注,但处置措施还需要研究一下。

  5. 2014-07-07 18:53 | zeracker 认证白帽子 ( 核心白帽子 | Rank:1068 漏洞数:137 | 多乌云、多机会!微信公众号: id:a301zls ...)

    @cncert国家互联网应急中心 看样子水真的很深啊

  6. 2014-07-07 19:05 | xsser 认证白帽子 ( 普通白帽子 | Rank:254 漏洞数:18 | 当我又回首一切,这个世界会好吗?)

    如果浩方也能够这么搞就好了

  7. 2014-08-21 16:35 | webshell ( 实习白帽子 | Rank:58 漏洞数:18 | 没有伞的孩子必须努力奔跑。)

    好流弊的潜在安全风险。。。我一直都觉得vpn这些所谓的资源都是涉及黑产。。没想到还是有人爆出来了。。。

  8. 2014-08-21 16:48 | Mujj ( 实习白帽子 | Rank:58 漏洞数:4 | IDC商)

    不是可能是肉鸡,是全都是肉鸡,市面上多节点的VPN都是OEM。

  9. 2014-08-21 17:11 | 4399gdww ( 路人 | Rank:20 漏洞数:4 | )

    还能好好玩游戏吗

  10. 2014-08-22 09:22 | 老阎 ( 路人 | Rank:5 漏洞数:2 | 求师傅带)

    神奇的路人甲、、、、