当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-080136

漏洞标题:百度自动化运维泄露系统通用密码

相关厂商:百度

漏洞作者: 猪猪侠

提交时间:2014-10-20 15:44

修复时间:2014-12-04 15:46

公开时间:2014-12-04 15:46

漏洞类型:重要敏感信息泄露

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-10-20: 细节已通知厂商并且等待厂商处理中
2014-10-20: 厂商已经确认,细节仅向厂商公开
2014-10-30: 细节向核心白帽子及相关领域专家公开
2014-11-09: 细节向普通白帽子公开
2014-11-19: 细节向实习白帽子公开
2014-12-04: 细节向公众公开

简要描述:

百度自动化运维泄露系统通用密码

详细说明:

mark.jpg


<Url>http://cq01-hm-webtest01.vm.baidu.com:8800/web/welcome/login</Url>
13 <Username>leeight</Username>
14 <Password>MhxzKhl</Password>

23 <Url>http://tongji.baidu.com/</Url>
24 <Username>leeight</Username>
25 <Password>MhxzKhl</Password>


#!/usr/bin/expect
spawn ssh luanjunyi@relay01.baidu.com
expect "*CODE:*"
send "7590[lrange $argv 0 0]\n"
expect "*$*"
send "ssh luanjunyi@friday.baidu.com\n"
expect "*password:*"
send "putian@09\n"
send "ssh work@jx-ibase00.jx.baidu.com\n"
expect "*password:*"
send "MhxzKhl\n"
interact

漏洞证明:

root@jp01-img-build0-0.jp01.baidu.com"
root_pub="ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAIEA2*****************+Ge2cGBPDFs9nKoquii6ORQuLtClF6y75Ud31rSN8t3m82IRAmtOwzVyWFtvf4jCiaXFPbtaADESToNAejvr8xUeirfefRF+IYliG9MuDxQCzX0ub6Nr71bVQq/BT3s1DQdd+avywevtArefvVTas= root@jp01-img-build0-0.jp01.baidu.com"
work_pub="$root_pub"
rd_pub=""
grep -q "$root_pub" /root/.ssh/authorized_keys || {
echo -e "$root_pub" >> /root/.ssh/authorized_keys
}
grep -q "$work_pub" /home/work/.ssh/authorized_keys || {
echo -e "$work_pub" >> /home/work/.ssh/authorized_keys
}
grep -q "$work_pub" /home/$init_user/.ssh/authorized_keys || {
echo -e "$work_pub" >> /home/$init_user/.ssh/authorized_keys
}
grep -q "$rd_pub" /home/rd/.ssh/authorized_keys || {
echo -e "$rd_pub" >> /home/rd/.ssh/authorized_keys
}
chmod 600 /root/.ssh/authorized_keys
chmod 600 /home/work/.ssh/authorized_keys
chmod 600 /home/$init_user/.ssh/authorized_keys
chmod 600 /home/rd/.ssh/authorized_keys


#-----------------#
# personal scirpt #
#-----------------#
rm -f /bin/bak{,mv}
wget -P /bin ftp://jp01-op-mon00.jp01//home/img/opbin/chenjun/bin/bak*
chmod 755 /bin/bak{,mv}
#-------------#
# add work rd #
#-------------#
/usr/sbin/useradd work || echo "work exist already."
echo '#PRASkiKAWRECO' | passwd --stdin work
chmod 755 /home/work
/usr/sbin/useradd $init_user || echo "$init_user exist already."
echo '123456' | passwd --stdin $init_user
chmod 755 /home/$init_user
/usr/sbin/useradd rd || echo "rd exist already."
echo 'MhxzKhl' | passwd --stdin rd
chmod 755 /home/rd
#----------#
# rd limit #
#----------#
echo rd >> /etc/cron.deny
chmod 644 /etc/cron.deny

修复方案:

各种渠道泄露铭感信息

版权声明:转载请注明来源 猪猪侠@乌云


漏洞回应

厂商回应:

危害等级:低

漏洞Rank:5

确认时间:2014-10-20 15:58

厂商回复:

已通过外界其他渠道得知。
此密码为以前的密码,且之前只是部分产品线使用过,非通用密码。
感谢对百度安全的支持。

最新状态:

暂无


漏洞评价:

评论

  1. 2014-11-10 17:11 | wefgod ( 普通白帽子 | Rank:1807 漏洞数:179 | 力不从心)

    估计二哥?

  2. 2014-12-04 17:27 | xsjswt ( 普通白帽子 | Rank:156 漏洞数:49 | 我思故我猥琐,我猥琐故我强大)

    梅花香自苦寒来

  3. 2014-12-04 18:38 | 带我玩 ( 路人 | Rank:12 漏洞数:6 | 带我玩)

    guithub里面你们是咋个找到了.....

  4. 2014-12-05 10:19 | BMa ( 普通白帽子 | Rank:1776 漏洞数:200 )

    从.com 到.io