当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0129012

漏洞标题:东风汽车公司某系统漏洞导致内网漫游(控制大量服务器/数据库/ftp,大量敏感数据泄漏)

相关厂商:东风汽车公司

漏洞作者: wps2015

提交时间:2015-07-24 16:22

修复时间:2015-09-12 10:00

公开时间:2015-09-12 10:00

漏洞类型:成功的入侵事件

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-07-24: 细节已通知厂商并且等待厂商处理中
2015-07-29: 厂商已经确认,细节仅向厂商公开
2015-08-08: 细节向核心白帽子及相关领域专家公开
2015-08-18: 细节向普通白帽子公开
2015-08-28: 细节向实习白帽子公开
2015-09-12: 细节向公众公开

简要描述:

内网漫游

详细说明:

问题出在:http://hr.dfmc.com.cn/ (东风汽车人力资源管理)
由站点上的公告可以看出这是一个废弃的系统,而直觉告诉我,废弃系统更容易有漏洞,果不其然
http://hr.dfmc.com.cn/dengl.asp 登录处有注入(账号)

11.png


12.png


并且注入点为dba权限,os-shell成功,但是该服务器为内网ip,所以先写一个shell(路径可以读metabase.xml)
http://hr.dfmc.com.cn/in.asp aaa
但是asp的马权限太低,又上传一个aspx的,system权限
http://hr.dfmc.com.cn/config.aspx -7

13.png


添加用户后,直接lcx转发,连上主机

14.png


获取服务器ip

Connection-specific DNS Suffix  . : 
Description . . . . . . . . . . . : Intel(R) PRO/1000 MT Dual Port Network Connection
Physical Address. . . . . . . . . : 00-09-6B-F1-67-35
DHCP Enabled. . . . . . . . . . . : No
IP Address. . . . . . . . . . . . : 172.16.2.23
Subnet Mask . . . . . . . . . . . : 255.255.255.0
Default Gateway . . . . . . . . . : 172.16.2.3
DNS Servers . . . . . . . . . . . : 172.19.1.11
172.16.6.5


是172.16段内网,并且c段地址不同,直接上hscan扫描172.16/18整个B段

hscan.png


扫描到大量ftp,mssql,ipc弱口令,其中ftp弱口令接近100个,整理了部分

172.16.7.32 ftp ftp@ftp.net
172.16.7.113 admin 123
172.16.7.34 ftp ftp@ftp.net
172.16.7.33 ftp ftp@ftp.net
172.16.2.45 test test
172.16.2.12 ftp ftp@ftp.net
172.16.32.113 ftp ftp@ftp.net
172.16.32.102 test test
172.16.32.83 ftp ftp@ftp.net
172.16.32.79 ftp ftp@ftp.net
172.16.32.77 test test
172.116.32.22 oracle oracle
172.16.42.53 oracle oracle
172.16.42.15 oracle oracle
172.16.42.13 oracle oracle
172.16.37.25 test 1
172.16.37.19 oracle oracle
172.16.37.13 oracle oracle
172.16.37.21 oracle oracle
172.16.37.21 oracle null
172.16.37.19 root root


还有很多。。。
ftp:172.16.7.32

ftp-7.32.png


ftp:172.16.7.113

ftp_7.113.png


。。。。。。。。。。。。。。。。。。。。。。。。
大量的ftp服务可用于大规模的内网挂马。
另外还扫描到了10多台mssql数据库弱口令,全是sa的

172.16.32.250  sa sa 
172.16.42.113 sa sa ok
172.16.42.2 sa sa ok
172.16.39.6 sa 123 ok
172.16.39.4 sa 123 ok
172.16.39.1 sa 123
172.16.89.58 sa 123456
172.16.115.30 sa sa ok
172.16.162.12 sa admin
172.16.162.54 sa sa
172.16.163.173 sa sa


这种相当于直接拿下服务器,以下仅仅为了证明
服务器:172.16.42.113

172.16.42.113.png


服务器:172.16.42.2

172.16.42.2.png


服务器:172.16.39.6

172.16.39.6.png


服务器:172.16.39.4

172.16.39.4.png


服务器:172.16.115.30 ,其中在115.30机器上发现了记有多台服务器及数据库密码的文件,又是一个192.168网段

db_terminal.png


172.16.115.30.png


登录一台仅仅作为证明
另外发现大量的敏感文件

敏感文件(1).png


敏感文件.png


以上发现可能只是冰山一角,毕竟还有很多台机器我没去登录,没有做任何的破坏和数据窃取,拒绝查水表!

漏洞证明:

还有邮箱,oa,考勤等账号。。。

156.png

修复方案:

版权声明:转载请注明来源 wps2015@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:14

确认时间:2015-07-29 09:58

厂商回复:

CNVD确认所述漏洞情况,暂未建立与软件生产厂商(或网站管理单位)的直接处置渠道,待认领。

最新状态:

暂无


漏洞评价:

评论

  1. 2015-07-24 16:15 | 疯狗 认证白帽子 ( 实习白帽子 | Rank:44 漏洞数:2 | 阅尽天下漏洞,心中自然无码。)

    影响巨大!

  2. 2015-07-24 16:36 | wps2015 ( 普通白帽子 | Rank:426 漏洞数:44 | 不叫一日荒废)

    @疯狗 可否有雷!

  3. 2015-07-29 11:28 | Hyjal ( 实习白帽子 | Rank:36 漏洞数:7 | 挖掘机)

    东风系列导弹,是中华人民共和国一系列中程和洲际弹道导弹。这一系列的导弹编号为“DF-?”形式,如东风-1号又写作DF-1。由于冷战期间,美苏签署《中导条约》销毁双方的中程弹道导弹,因此东风系列也是目前世界上唯一覆盖各种类型弹道导弹的陆基弹道导弹系列。