漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0107235
漏洞标题:世界五百强的中国华电集团内网漫游记
相关厂商:中国华电集团
漏洞作者: 辛巴
提交时间:2015-04-11 11:19
修复时间:2015-05-30 11:26
公开时间:2015-05-30 11:26
漏洞类型:成功的入侵事件
危害等级:高
自评Rank:20
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-04-11: 细节已通知厂商并且等待厂商处理中
2015-04-15: 厂商已经确认,细节仅向厂商公开
2015-04-25: 细节向核心白帽子及相关领域专家公开
2015-05-05: 细节向普通白帽子公开
2015-05-15: 细节向实习白帽子公开
2015-05-30: 细节向公众公开
简要描述:
内网漫游,懒人通常都会被爆菊花引发的血案。
详细说明:
首先,目标中国华电集团,我的目标本来想是四川分公司。
在提交了一个漏洞以后,我发现一个问题。
SSL vpn
账号test
密码123456
登陆成功。
远程IE应用
进入之
华电国际内网首页存在弱口令
账号admin
密码123456
如下图
然后就是直接可以不需要认证进入华电国际燃料门户的管理
接着还可以从内网首页的OA系统进入
IT协同系统权限
生产管理系统
还有各种系统
华电集团所有的电话信息
还有一点,自动办公系统存在登陆用户信息记录已经弱口令123456
我完全连账号都不找了,默认记录的蒋晓明同学
还有四川华电公司综合业务管理系统,依然存在登陆信息残留,尝试了一下,只有第一个账号:ping-luo 密码是123456成功进入
下面有很多系统,用这个账号尝试一下成功进入
过程就是这样,求一个闪电,,拥有了这些。。华电会遭受些什么,可以利用的有多少。。。乌云啊 求一个闪电。。
漏洞证明:
首先,目标中国华电集团,我的目标本来想是四川分公司。
在提交了一个漏洞以后,我发现一个问题。
SSL vpn
账号test
密码123456
登陆成功。
远程IE应用
进入之
华电国际内网首页存在弱口令
账号admin
密码123456
如下图
然后就是直接可以不需要认证进入华电国际燃料门户的管理
接着还可以从内网首页的OA系统进入
IT协同系统权限
生产管理系统
还有各种系统
华电集团所有的电话信息
还有一点,自动办公系统存在登陆用户信息记录已经弱口令123456
我完全连账号都不找了,默认记录的蒋晓明同学
还有四川华电公司综合业务管理系统,依然存在登陆信息残留,尝试了一下,只有第一个账号:ping-luo 密码是123456成功进入
下面有很多系统,用这个账号尝试一下成功进入
过程就是这样,求一个闪电,,拥有了这些。。华电会遭受些什么,可以利用的有多少。。。乌云啊 求一个闪电。。
修复方案:
。。禁止使用弱口令。。修改VPN密码。对可以保存登陆信息的两个系统进行操作验证
PS:本次进入,任何信息都没查看,只是测试登陆,其他的完全没有乱搞。。求礼物。。求闪电。。求20.。
版权声明:转载请注明来源 辛巴@乌云
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:10
确认时间:2015-04-15 11:24
厂商回复:
CNVD未直接复现所述情况,已经转由CNCERT向能源行业信息化主管部门通报,由其后续协调网站管理单位处置.
最新状态:
暂无