漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0114303
漏洞标题:酷配网多个企业级监控系统弱口令/Getshell影响内网
相关厂商:kuparts.com
漏洞作者: Wulala
提交时间:2015-05-15 16:31
修复时间:2015-06-29 16:32
公开时间:2015-06-29 16:32
漏洞类型:服务弱口令
危害等级:高
自评Rank:15
漏洞状态:未联系到厂商或者厂商积极忽略
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-05-15: 积极联系厂商并且等待厂商认领中,细节不对外公开
2015-06-29: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
问:一个号称投资10亿人民币的B2B2C+O2O电商,我咋没听过呢?
答: 因为你没车.
详细说明:
三个弱口令
http://113.108.91.188/zabbix/ admin/zabbix
http://113.108.91.188/cacti/ admin/Abc123
http://113.108.91.188/nagios/ nagiosadmin/Abc123
网络拓扑
113.108.91.188-190 分别对应192.168.1.188-190
酷配网(www.kuparts.com)是国内首家集汽车配件、汽车用品、汽车服务于一体的电子商务平台,以B2B2C+O2O的商业模式开创了汽车后市场全新的电商格局,致力于成为中国汽车后市场全产业链在线交易服务第一平台。
1. Zabbix弱口令
http://113.108.91.188/zabbix/ admin/zabbix
2. 信息获取,主机名 ip等
3. Zabbix配置文件
4. 连数据库(我这里用了代理,其实数据库绑定的公网IP可以直接登录)
5. 还有cacti,nagios通用密码(下图是htpasswd的文件)
6. cacti 反弹shell,poll权限(root)
这里用了@爱上平顶山 WooYun: cacti后台登陆命令执行漏洞 的漏洞
7. 代理 看了一下内网,原来是你啊
8. 到此为止吧
漏洞证明:
1. Zabbix弱口令
http://113.108.91.188/zabbix/ admin/zabbix
2. 信息获取,主机名 ip等
3. Zabbix配置文件
4. 连数据库(我这里用了代理,其实数据库绑定的公网IP可以直接登录)
5. 还有cacti,nagios通用密码(下图是htpasswd的文件)
6. cacti 反弹shell,poll权限(root)
这里用了@爱上平顶山 WooYun: cacti后台登陆命令执行漏洞 的漏洞
7. 代理 看了一下内网,原来是你啊
8. 到此为止吧
修复方案:
1. 密码复杂度
2. 要这么多监控系统 没用吧
3. Linux权限
版权声明:转载请注明来源 Wulala@乌云
漏洞回应
厂商回应:
未能联系到厂商或者厂商积极拒绝
漏洞Rank:15 (WooYun评价)