漏洞概要
关注数(24)
关注此漏洞
漏洞标题:同程旅游某服务配置不当getshell入内网并泄露内网结构
提交时间:2014-12-26 14:36
修复时间:2015-02-03 13:53
公开时间:2015-02-03 13:53
漏洞类型:系统/服务运维配置不当
危害等级:高
自评Rank:20
漏洞状态:厂商已经修复
Tags标签:
无
漏洞详情
披露状态:
2014-12-26: 细节已通知厂商并且等待厂商处理中
2014-12-26: 厂商已经确认,细节仅向厂商公开
2015-01-05: 细节向核心白帽子及相关领域专家公开
2015-01-15: 细节向普通白帽子公开
2015-01-25: 细节向实习白帽子公开
2015-02-03: 厂商已经修复漏洞并主动公开,细节向公众公开
简要描述:
休息好几天了,活动活动
详细说明:
http://61.155.159.159/cacti/
cacti系统
61.155.159.159 ftp空密码访问
下载cacti-20131211160701.sql.gz文件
解出admin密码 cacti@17u
登陆后使用cacti的命令执行getshell
cacti系统中监控了内网的大部分运维重要系统。
漏洞证明:
有了cacti nagios 和zabbix也是内网监控必不可少的部分
本机mysql中存在nagios的数据库,同样有内网的结构。
查看本机配置
/usr/local/nagios/etc/nrpe.cfg
定位nagios位置
allowed_hosts=127.0.0.1,61.155.159.159,172.16.6.7,61.155.159.211,192.168.2.211
127.0.0.1,61.155.159.159,172.16.6.7,为本机
61.155.159.211,192.168.2.211为nagios机器
访问之
恩 棒棒的
随便打开一个nagios 需要401认证
根据刚才的cacti密码 成功猜到nagios的密码
nagios/nagios@17u
并且所有ngios通杀
那么 xxxx@17u在内网可以通杀多少呢 应该不少
修复方案:
版权声明:转载请注明来源 杀器王子@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:20
确认时间:2014-12-26 14:44
厂商回复:
感谢关注同程旅游,已在火速处理。
最新状态:
2014-12-27:唉,最近被刷了好多洞,我都没有测到,心里挺难受的。这一个月天天主动加班,老婆晚上问我,你不会出轨了吧 ( ・ω・)✄╰ひ╯下午我们做了应急响应,在修复了白帽子报告的问题后。顺势把这次看作成一次演习,讨论了下哪些地方缺监控,哪些地方要去关注异常。快速过了一遍防火墙配置,用Ansible+Lynis对所有Linux机器做了一次简单的审计。还是有发现的,有机器允许root登陆,SELinux配置问题,mysql空密码,有些软件包要排计划升级...这事儿主要责任在我,21 1433 3306 3389 6379 11211 27017等高危端口,当初是写了个脚本放在腾讯云上的一台虚拟机监控的,但是这些端口一般也不会向公网开放,一个又一个月过去了,虚拟机过期关闭了也没注意到。防火墙还是要收口到安全部门,要不然这种“黑盒”的监控不确定因素太多。cacti这个事情,运维这边平常本来也很忙,升级挺麻烦的。我说至少覆盖下那个php文件,当时好像也没poc,没办法验证,后来也就忘记了... 这补丁管理没做好,不能怪别人。通知到了不算,一定要验证。密码的事情我已经不想再说了,说了很多很多次... 我的建议是用Keepass+Btsync来做团队的密码管理方案。希望大家吸取我的教训,我也会继续更新这次暴露出的问题后续的处理供大家参考、自查。
2015-02-03:公开公开
漏洞评价:
评论
-
2014-12-26 14:37 |
s0mun5 ( 普通白帽子 | Rank:493 漏洞数:24 | .)
-
2014-12-26 14:37 |
浩天 ( 普通白帽子 | Rank:915 漏洞数:79 | 度假中...)
-
2014-12-26 14:54 |
浩天 ( 普通白帽子 | Rank:915 漏洞数:79 | 度假中...)
@苏州同程旅游网络科技有限公司 处理速度和态度是最好的,说明该企业很重视企业安全和用户信息安全,而且正视问题
-
2014-12-27 16:02 |
Coffee ( 普通白帽子 | Rank:144 漏洞数:15 | Corie, a student of RDFZ.)
-
2014-12-27 20:15 |
浩天 ( 普通白帽子 | Rank:915 漏洞数:79 | 度假中...)
应该号召厂商学习一下贵公司对安全处理的态度,不掩盖,正视问题,快速处理,而且很得当,良心企业
-
2014-12-28 21:02 |
疯子 ( 普通白帽子 | Rank:242 漏洞数:42 | 世人笑我太疯癫,我笑世人看不穿~)
-
2015-01-05 13:01 |
zzR ( 核心白帽子 | Rank:1382 漏洞数:122 | 收wb 1:5 无限量收 [平台担保])
-
2015-01-05 13:13 |
草榴社区 ( 普通白帽子 | Rank:109 漏洞数:26 | 未满18周岁,不准进入.)
-
2015-01-05 13:13 |
杀器王子 ( 普通白帽子 | Rank:1532 漏洞数:121 | 磨刀霍霍向猪羊)
@苏州同程旅游网络科技有限公司 礼物收到了啊 私信点了确认了
-
2015-01-06 19:51 |
loli ( 普通白帽子 | Rank:550 漏洞数:52 )
-
2015-01-08 00:45 |
Martes ( 路人 | Rank:21 漏洞数:3 | 人若无名,便可专心练剑)
甲方做安全,盘子大,问题多,没话语权推不动真心累啊 哎
-
2015-01-21 20:42 |
小胖子 ( 核心白帽子 | Rank:1727 漏洞数:140 | 如果大海能够带走我的矮丑...)
-
2015-01-27 20:49 |
ACGT ( 实习白帽子 | Rank:32 漏洞数:4 | another script kiddie)
看到厂商对运维安全的理解还停留在封端口、打补丁的时代,我就放心了
-
2015-01-28 16:53 |
疯子 ( 普通白帽子 | Rank:242 漏洞数:42 | 世人笑我太疯癫,我笑世人看不穿~)
-
-
2015-02-03 14:31 |
秋风 ( 普通白帽子 | Rank:438 漏洞数:44 | 码农一枚,关注互联网安全)
-
2015-02-03 17:06 |
illl ( 路人 | Rank:16 漏洞数:9 | 轻吟一句情话,执笔一副情画。绽放一地情...)
-
2015-02-03 22:47 |
cuger ( 普通白帽子 | Rank:200 漏洞数:44 | 这个家伙很懒,什么也没留下)
@苏州同程旅游网络科技有限公司 良心厂商啊,赞一个!
-
2015-02-05 17:21 |
hblf ( 路人 | Rank:14 漏洞数:2 | 甲方安全攻城狮一枚)
@苏州同程旅游网络科技有限公司 兄弟有没有考虑在内部用电子流程跟踪问题,比如这个洞涉及到的“覆盖下那个php文件,当时好像也没poc,没办法验证”,在内部oa建个漏洞跟踪流程,发现一个洞你就启一个流程,下一节点设成相关开发,修补好了再流回你这里验证,验证通过了流程close。中间可以根据实际情况抄送相关领导。大概就是这么个意思。用流程的好处大大的,省的你自己手工记录,做相关数据统计什么的也方便,尤其年底需要向老板“邀功”时候,哈哈。
-
@hblf 有jira,不过没有真的在用jira走流程。
-
2015-06-08 09:57 |
sql小神 ( 路人 | Rank:19 漏洞数:4 | 有些漏洞可以提,有些漏洞不可以提。)
@苏州同程旅游网络科技有限公司 最近你们挺火的啊。。。。