漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0135197
漏洞标题:工控系统安全之某大型旋转机监控系统后台未授权访问(波及各大能源公司甚至内部网络)
相关厂商:cncert国家互联网应急中心
漏洞作者: wsg00d
提交时间:2015-08-21 10:24
修复时间:2015-10-05 19:52
公开时间:2015-10-05 19:52
漏洞类型:未授权访问/权限绕过
危害等级:高
自评Rank:20
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-08-21: 细节已通知厂商并且等待厂商处理中
2015-08-21: 厂商已经确认,细节仅向厂商公开
2015-08-31: 细节向核心白帽子及相关领域专家公开
2015-09-10: 细节向普通白帽子公开
2015-09-20: 细节向实习白帽子公开
2015-10-05: 细节向公众公开
简要描述:
工控系统安全之某大型旋转机监控系统后台未授权访问,波及各大能源公司,包括中石油,中石化,中海油,中煤等等等等全国各个化工能源公司。。。工控的网站安全做的如此渣,我也是醉了。。。(PS:可以打雷吗?)
详细说明:
只找到如下两个ip存在此种漏洞
202.104.150.185
58.251.130.111
貌似都是沈阳鼓风机集团测控技术有限公司的
下面就以202.104.150.185这个做例子,后台未授权访问直接进公共平台维护管理系统的后台的一个页面
http://202.104.150.185/admin/overlook.php
http://202.104.150.185/app/
在这里就已经可以对一些应用进行设置了(启动、停止)
然后依次点击上图中所以的蓝色连接看看有什么东西,
服务器系统信息
http://202.104.150.185/sysinfo/index.php?disp=dynamic
redis数据库未授权访问 http://202.104.150.185/phpredisadmin/
漏洞证明:
好了现在来看些好玩的
13000多条维护短信记录
http://202.104.150.185/sg8k_sms/
系统超级管理员帐号密码泄漏
http://202.104.150.185/app/sg8k_rs/config/defaultuser.xml
http://202.104.150.185/app/deletessdata/config/deldata_config.xml
用此密码登录 http://202.104.150.185/app/sgc8k_map/
貌似是机器分布地图
随便点个中石化,再在地图上点下,可以看到一些机器的运行信息
点击进入机组,来到如下图所示,
什么都没有,那就点击上面的人物头像,增加一个管理员然后重启浏览器用此新增加的管理员重新进入
http://202.104.150.185/sg8k_ui/
得到了更加详细的信息
redis数据库的未授权远程访问是可以通过数据库备份拿webshell的,
root权限,可继续内网渗透
反弹shell回来,看下有哪些主机存活
夜深了,睡觉了,就不继续深入了,
58.251.130.111和这一样的。就没贴图了
修复方案:
不知道还有其它类似的平台没有,请自行修复。
版权声明:转载请注明来源 wsg00d@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:16
确认时间:2015-08-21 19:51
厂商回复:
CNVD确认并复现所述情况,已由CNVD通过网站管理方公开联系渠道向其邮件通报,由其后续提供解决方案并协调相关用户单位处置。
最新状态:
暂无