当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0134024

漏洞标题:中电投集团某系统弱口令直达内网涉及/OA系统/内部邮箱/财务系统/人力资源系统

相关厂商:中国电力投资集团公司

漏洞作者: 几何黑店

提交时间:2015-08-14 09:31

修复时间:2015-08-19 22:53

公开时间:2015-08-19 22:53

漏洞类型:后台弱口令

危害等级:高

自评Rank:20

漏洞状态: 已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-08-14: 细节已通知厂商并且等待厂商处理中
2015-08-17: 厂商已经确认,细节仅向厂商公开
2015-08-19: 厂商已经修复漏洞并主动公开,细节向公众公开

简要描述:

中电投集团某系统弱口令直达内网涉及/OA系统/内部邮箱/财务系统/人力资源系统

详细说明:

中电投集团的VPN放在用友的saas服务上
https://saas.ufida.com.cn
test/test

QQ图片20150814012011.png


信息管理用的是 lotus domino系统
使用admin/password 默认密码登陆成功

QQ图片20150814012053.png


漏洞证明:

QQ图片20150814012118.png


访问http://172.30.54.11/names.nsf

QQ图片20150814012152.png


访问http://172.30.54.11/webadmin.nsf 管理

QQ图片20150814012215.png


QQ图片20150814012232.png


员工的邮箱直接访问http://172.30.54.11/mail/用户名.nsf

QQ图片20150814012244.png

修复方案:

你懂的

版权声明:转载请注明来源 几何黑店@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:9

确认时间:2015-08-17 13:59

厂商回复:

CNVD确认并复现所述情况,已经转由CNCERT向能源行业信息化主管部门通报,由其后续协调网站管理单位处置.

最新状态:

2015-08-19:已对存在弱口令的系统进行了账号清理。

2015-08-19:已对存在弱口令的系统进行了账号清理。


漏洞评价:

评论

  1. 2015-08-14 13:10 | covertops ( 普通白帽子 | Rank:112 漏洞数:23 | wooyun)

    吊吊的~

  2. 2015-08-16 15:39 | 中国电力投资集团公司(乌云厂商)

    因本条漏洞的厂商名称与我们的实际注册名不一致(我们用公司全称注册,漏洞使用了简称),导致我们无法得知漏洞细节。14日与乌云help邮件沟通此问题,help的答复是漏洞个已提交cncert让我们等着cncert的通知,乌云平台不处理厂商名称与实际账户对应有误的问题。乌云平台厂商名称与厂商注册账户对应有误的情况已经不是一两次了,仅我们的账户就出现过几次类似的问题。最后,我们非常希望尽早拿到漏洞细节,请乌云平台尽快处理好账号对应的问题。

  3. 2015-08-17 11:15 | 浩天 认证白帽子 ( 普通白帽子 | Rank:915 漏洞数:79 | 度假中...)

    @中国电力投资集团公司 由于漏洞细节内ip和域名无法直接判断所属单位,且平台存在很多相似企业名称,避免乌龙,由cert进行有效验证进行下发。给您带来不便,望见谅,详情已转。

  4. 2015-08-17 17:46 | 中国电力投资集团公司(乌云厂商)

    账号的问题已经解决。现已开始处理漏洞。感谢!