漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-095043
漏洞标题:某地有线电视公司运维不当导致全部核心机房服务器和部分内网漫游
相关厂商:某有线
漏洞作者: scanf
提交时间:2015-02-03 14:29
修复时间:2015-03-20 14:30
公开时间:2015-03-20 14:30
漏洞类型:系统/服务运维配置不当
危害等级:高
自评Rank:20
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-02-03: 细节已通知厂商并且等待厂商处理中
2015-02-06: 厂商已经确认,细节仅向厂商公开
2015-02-16: 细节向核心白帽子及相关领域专家公开
2015-02-26: 细节向普通白帽子公开
2015-03-08: 细节向实习白帽子公开
2015-03-20: 细节向公众公开
简要描述:
最近发现有线电视挺火的,我也来插一脚啊.
详细说明:
希望能转交给第三方厂商,不然的话漏洞是不会修的.
希望能补rank
有些是已经发现他们自己修复了.
--------------------------我是分割线-----------------------------
因为复查漏洞的时候发现他们一部分已经自己修复了
发现rsync还有,而且还有写人权限了...这运维水的一逼.
然后又不知道web端口啊
就nmap扫吧
http://125.62.63.127:8089/OTNM2000_ch/
一看还开放了3389这不是给突破网络边界提供条件吗?
看看权限,分分钟加账号.
然后我们百度看看这个服务器上的OTNM2000是做什么的.
结果发现是传输网网元/子网级网管系统
看看能做什么吧
还能做一些危险的步骤.
仅仅演示了,并没有执行.
漏洞证明:
希望能转交给第三方厂商,不然的话漏洞是不会修的.
希望能补rank
有些是已经发现他们自己修复了.
--------------------------我是分割线-----------------------------
因为复查漏洞的时候发现他们一部分已经自己修复了
发现rsync还有,而且还有写人权限了...这运维水的一逼.
然后又不知道web端口啊
就nmap扫吧
http://125.62.63.127:8089/OTNM2000_ch/
一看还开放了3389这不是给突破网络边界提供条件吗?
看看权限,分分钟加账号.
然后我们百度看看这个服务器上的OTNM2000是做什么的.
结果发现是传输网网元/子网级网管系统
看看能做什么吧
还能做一些危险的步骤.
仅仅演示了,并没有执行.
就不深入了
运维机器上还有一些值得挖掘的东西.由于时间关系就没有深入了.
这个是一个地区一个工号
不然就可以任意查身份证号码 家庭住址 联系方式 还能改套餐什么的.
一个内部论坛是dedecms的版本太低
一个提问论坛是弱口令
建议进行一次大检查.
修复方案:
加强运维管理.
安全无小事.
版权声明:转载请注明来源 scanf@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:20
确认时间:2015-02-06 14:43
厂商回复:
CNVD确认并复现所述情况,已经转由CNCERT下发给重庆分中心,由其后续协调网站管理部门处置。
最新状态:
暂无