当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0133490

漏洞标题:中国电信车联网服务平台存在弱口令且有高危漏洞可远程控制(可观看驾驶室内情况录像)

相关厂商:中国电信

漏洞作者: 子非墨

提交时间:2015-08-14 10:15

修复时间:2015-11-12 11:18

公开时间:2015-11-12 11:18

漏洞类型:命令执行

危害等级:高

自评Rank:15

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-08-14: 细节已通知厂商并且等待厂商处理中
2015-08-14: 厂商已经确认,细节仅向厂商公开
2015-08-17: 细节向第三方安全合作伙伴开放
2015-10-08: 细节向核心白帽子及相关领域专家公开
2015-10-18: 细节向普通白帽子公开
2015-10-28: 细节向实习白帽子公开
2015-11-12: 细节向公众公开

简要描述:

中国电信车联网服务平台有弱口令,且网站框架存在struts2高危漏洞导致服务器可轻易被远程控制

详细说明:

后台地址:

http://**.**.**.**/login.do


尝试登录,发现存在弱口令:
user:test / passwd:123456

001.jpg


登录进去之后:发现这个账户的权限还是不小的,能处理不少东西

002.jpg


003.jpg


004.jpg


上面只是开始,下面高潮来了:
看着这界面像是Java写的,尝试看看有没有高危的struts2漏洞

005.jpg


好家伙,竟然真的有漏洞,看看用户竟然是root

006.jpg


现在可以远程执行命令,差不多是完全掌控服务器了

007.jpg


008.jpg


理论上可以上传一些shell脚本做更多操作,比如下载服务器文件。。连接数据库等。我没有上传shell,下载了一张图片在服务器,证明到了这一步是可以放任何东西到服务器的,包括一些危险的东西

009.jpg


上面的图片我仅仅是测试,已经删除
另外,在一个配置文件下面,有一个FTP地址

010.jpg


竟然不用密码。。。

011.jpg


里面都是抓拍的照片,还有一小部分视频..

012.jpg


最后,在另外一配置文件发现绑定很多域名

013.jpg


经确认是,只是不同域名,但是同一台服务器:
http://**.**.**.** 航盛车联网平台

014.jpg


**.**.**.** 北京万里科济车联网服务平台
http://**.**.**.** 北奔车联网服务平台
http://**.**.**.** 7SMART云物流平台

015.jpg


漏洞证明:

后台地址:

http://**.**.**.**/login.do


尝试登录,发现存在弱口令:
user:test / passwd:123456

001.jpg


登录进去之后:发现这个账户的权限还是不小的,能处理不少东西

002.jpg


003.jpg


004.jpg


上面只是开始,下面高潮来了:
看着这界面像是Java写的,尝试看看有没有高危的struts2漏洞

005.jpg


好家伙,竟然真的有漏洞,看看用户竟然是root

006.jpg


现在可以远程执行命令,差不多是完全掌控服务器了

007.jpg


008.jpg


理论上可以上传一些shell脚本做更多操作,比如下载服务器文件。。连接数据库等。我没有上传shell,下载了一张图片在服务器,证明到了这一步是可以放任何东西到服务器的,包括一些危险的东西

009.jpg


上面的图片我仅仅是测试,已经删除
另外,在一个配置文件下面,有一个FTP地址

010.jpg


竟然不用密码。。。

011.jpg


里面都是抓拍的照片,还有一小部分视频..

012.jpg


最后,在另外一配置文件发现绑定很多域名

013.jpg


经确认是,只是不同域名,但是同一台服务器:
http://**.**.**.** 航盛车联网平台

014.jpg


**.**.**.** 北京万里科济车联网服务平台
http://**.**.**.** 北奔车联网服务平台
http://**.**.**.** 7SMART云物流平台

015.jpg


修复方案:

问题1:后台弱口令,这个没什么好说的,修改密码
问题2:关于struts2高危漏洞,这个已经不是什么新鲜事了,很早就出现了。官网也已经给出修复方案,可以去官网找修复方式。只要这个漏洞存在,可以轻易夺得root权限,从而可以获得这个服务器的任何数据以及沦为肉鸡。况且上面还绑定这么多厂商。。
问题3:关于那个FTP,建议加个密码,毕竟是暴露在公网的,里面有用户的照片
这是官网建议的修复方式:
https://**.**.**.**/confluence/display/WW/S2-019

版权声明:转载请注明来源 子非墨@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:8

确认时间:2015-08-14 11:18

厂商回复:

CNVD确认并复现所述情况,已经转由CNCERT向中国电信集团公司通报,由其后续协调网站管理部门处置.

最新状态:

暂无


漏洞评价:

评论

  1. 2015-08-12 10:16 | 疯狗 认证白帽子 ( 实习白帽子 | Rank:44 漏洞数:2 | 阅尽天下漏洞,心中自然无码。)

    那岂不是不能震了?

  2. 2015-08-12 10:37 | ganggang ( 路人 | Rank:4 漏洞数:2 | 这个号是来乌云聊天的....)

    @疯狗 【求职】:每日膜拜大牛,请问诸位家中或者团队或者公司是否缺少清洁人员?本人自小学被老师罚打扫卫生到如今,一手扫地技术早已炉火纯青,秒杀乌云所有白帽大神,如有需要请联系我,薪金分文不取,只要包吃包吃包学技术。当然,如果你认为小弟能力仅仅局限于清洁,那就大错特错了,其实小弟还可以洗衣洗内裤,做饭叫外卖,端茶倒水陪吃陪玩均不在话下,本人特长相信对您也具备一定的价值,首先,某个部位特别长是必须的,其次文采飞扬,代写情书代聊天,约炮手到妹来,我约你泡,何乐而不为?其次擅长各种维修,上至高压强电,下至低压弱电,汽车修理电脑维修均有涉猎,出门当司机在家当保姆,可胜任大部分岗位,心灵手巧颜值高,身强体壮人品好,这样的人才你不缺吗?如有需要,一定要尽快联系我,辞职信已写来,铺盖已卷好,收拾好了行李,就差一张开往您所在地的火车票...... 打了这么多字挺累的,最后说一句,乌云不是搞笑论坛,我是认真的,为了学习也是蛮拼的,来个大牛收了我吧,联系方式:私信。