当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0135197

漏洞标题:工控系统安全之某大型旋转机监控系统后台未授权访问(波及各大能源公司甚至内部网络)

相关厂商:cncert国家互联网应急中心

漏洞作者: wsg00d

提交时间:2015-08-21 10:24

修复时间:2015-10-05 19:52

公开时间:2015-10-05 19:52

漏洞类型:未授权访问/权限绕过

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-08-21: 细节已通知厂商并且等待厂商处理中
2015-08-21: 厂商已经确认,细节仅向厂商公开
2015-08-31: 细节向核心白帽子及相关领域专家公开
2015-09-10: 细节向普通白帽子公开
2015-09-20: 细节向实习白帽子公开
2015-10-05: 细节向公众公开

简要描述:

工控系统安全之某大型旋转机监控系统后台未授权访问,波及各大能源公司,包括中石油,中石化,中海油,中煤等等等等全国各个化工能源公司。。。工控的网站安全做的如此渣,我也是醉了。。。(PS:可以打雷吗?)

详细说明:

只找到如下两个ip存在此种漏洞
202.104.150.185
58.251.130.111
貌似都是沈阳鼓风机集团测控技术有限公司的

10818231735.png


下面就以202.104.150.185这个做例子,后台未授权访问直接进公共平台维护管理系统的后台的一个页面
http://202.104.150.185/admin/overlook.php
http://202.104.150.185/app/
在这里就已经可以对一些应用进行设置了(启动、停止)

33333333333333333333318232133.png


ffffffffffffffffffffffffffffff04.png


然后依次点击上图中所以的蓝色连接看看有什么东西,
服务器系统信息
http://202.104.150.185/sysinfo/index.php?disp=dynamic

444444444444444444444444818232326.png


redis数据库未授权访问 http://202.104.150.185/phpredisadmin/

65555555555555555555555555232624.png


漏洞证明:

好了现在来看些好玩的
13000多条维护短信记录
http://202.104.150.185/sg8k_sms/

66666666666666666666666666949.png


77777777777777777777777733059.png


系统超级管理员帐号密码泄漏
http://202.104.150.185/app/sg8k_rs/config/defaultuser.xml
http://202.104.150.185/app/deletessdata/config/deldata_config.xml

<username T="S">superadmin</username>
<password T="S">2012sgck</password>


888888888888888888888888888233515.png


用此密码登录 http://202.104.150.185/app/sgc8k_map/
貌似是机器分布地图

999999999999999999999817.png


随便点个中石化,再在地图上点下,可以看到一些机器的运行信息

aaaaaaaaaaaaaaaaaaaaaaaaaa922.png


点击进入机组,来到如下图所示,

bbbbbbbbbbbbbbbbbbbbbbbbbb8234049.png


什么都没有,那就点击上面的人物头像,增加一个管理员然后重启浏览器用此新增加的管理员重新进入
http://202.104.150.185/sg8k_ui/

cccccccccccccccccccccccc34301.png


得到了更加详细的信息

ddddddddddddddddddddddddd34431.png


eeeeeeeeeeeeeeeeeeeeeeeeeeeeeee602.png


redis数据库的未授权远程访问是可以通过数据库备份拿webshell的,

iiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiii0818235550.png


ooooooooooooooooooooooooooo22.png


root权限,可继续内网渗透

iuuuuuuuuuuuuuuuuuuuuuuuuuuuuu000322.png


反弹shell回来,看下有哪些主机存活

123123123123123819013158.png


夜深了,睡觉了,就不继续深入了,
58.251.130.111和这一样的。就没贴图了

修复方案:

不知道还有其它类似的平台没有,请自行修复。

版权声明:转载请注明来源 wsg00d@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:16

确认时间:2015-08-21 19:51

厂商回复:

CNVD确认并复现所述情况,已由CNVD通过网站管理方公开联系渠道向其邮件通报,由其后续提供解决方案并协调相关用户单位处置。

最新状态:

暂无


漏洞评价:

评论

  1. 2015-08-19 10:36 | 疯狗 认证白帽子 ( 实习白帽子 | Rank:44 漏洞数:2 | 阅尽天下漏洞,心中自然无码。)

    化工设备安全啊 ==

  2. 2015-08-19 10:37 | 浩天 认证白帽子 ( 普通白帽子 | Rank:915 漏洞数:79 | 度假中...)

    不知道有天津没

  3. 2015-08-19 10:37 | 土夫子 ( 普通白帽子 | Rank:192 漏洞数:43 | 逆流而上,顺势而为)

    @疯狗 http://www.wooyun.org/bugs/wooyun-2015-0135069/trace/2270fe65b61972707f43a04a168ca0ed 求审

  4. 2015-08-19 11:30 | 子非海绵宝宝 认证白帽子 ( 核心白帽子 | Rank:1064 漏洞数:108 | 发扬海绵宝宝的精神!你不是海绵宝宝,你怎...)

    楼主别瞎搞 要是炸了你怪你了

  5. 2015-08-19 11:31 | 路人毛 ( 路人 | Rank:27 漏洞数:11 | 昨晚做梦,挖到了电信都漏洞,被电信起诉了...)

    天津市公安局正在找楼主

  6. 2015-08-19 12:35 | M4sk ( 普通白帽子 | Rank:1199 漏洞数:319 | 国内信息安全任重而道远,还需要厂商和白帽...)

    楼主别瞎搞 要是炸了你怪你了

  7. 2015-08-19 12:52 | 我叫杰大 ( 路人 | Rank:2 漏洞数:1 | 菜逼后排学姿势)

    后排膜拜松爷爷

  8. 2015-08-19 13:33 | 金枪银矛小霸王 ( 普通白帽子 | Rank:103 漏洞数:25 | 不会挖洞洞的猿猿不是好学生)

    天津的是你暗箱操作的吧

  9. 2015-08-19 13:36 | 乌云首席鉴黄师 ( 普通白帽子 | Rank:125 漏洞数:47 | 妈妈,我要上电视)

    CCTV look here!

  10. 2015-08-19 14:18 | 疯狗 认证白帽子 ( 实习白帽子 | Rank:44 漏洞数:2 | 阅尽天下漏洞,心中自然无码。)

    @土夫子 已过:)

  11. 2015-08-19 16:01 | king7 ( 普通白帽子 | Rank:539 漏洞数:103 | 长期1:7回收WB,手续费协商,个位数到三位数...)

    @疯狗 狗哥明天过节,求把ipad发货,送马子。。。

  12. 2015-08-19 16:05 | A1in ( 路人 | Rank:1 漏洞数:1 | 不会跳舞的web狗不是好厨子)

    后排膜拜松爸爸

  13. 2015-08-19 18:05 | ( 路人 | Rank:17 漏洞数:4 | -->‮)

    楼上收的一手好wb