当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-095126

漏洞标题:深圳迈瑞多个站点命令执行漏洞导致可轻松入内网

相关厂商:mindray.com

漏洞作者: 路人甲

提交时间:2015-02-02 15:01

修复时间:2015-02-07 15:02

公开时间:2015-02-07 15:02

漏洞类型:命令执行

危害等级:高

自评Rank:18

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-02-02: 细节已通知厂商并且等待厂商处理中
2015-02-07: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

迈瑞公司是中国领先的高科技医疗设备研发制造厂商,同时也是全球医疗设备的创新领导者之一。
但安全方面的呢?还会是NO1之1吗?

详细说明:

开始呢,想说明下,迈瑞是我比较喜欢的上市公司,虽然可能不少人没听过迈瑞,但在医疗行业器械行业的名声绝对是数一数二的。
#1
命令执行st2:
供应商关系管理系统
http://srm.mindray.com/login/index.action
http://njsrm.mindray.com/login/index.action

1.jpg


路径:D:\tomcat-7.0.32\webapps\srm
内网ip:10.1.1.243
主机名:HQCNSRMAPP01W
#2
技术文档平台

2.jpg


http://tdp.mindray.com/logon/logon.action
http://intlservice.mindray.com/logon/index.action
路径:D:\tomcat6\webapps\DMS
内网ip:10.1.2.198
主机名:INTLSERVICE02
#3
技术文档平台2
http://cas.mindray.com/logon/index.action
路径:C:\Program Files (x86)\Apache Software Foundation\Tomcat 6.0\webapps\TDP
内网ip:10.1.33.55
主机名:HQCNTDP02W
#4
Marketing Intelligence Platform
http://mip.mindray.com/logon/index.action

7.jpg


路径:D:\application\tomcat-6.0.18\webapps\JHDMS
内网ip:10.1.65.70
主机名: HQCNMIP01W
#5
进一步深入发现所有服务器均为虚拟机,并处理一个同一个域控内。

主机名:           HQCNMIP01W
OS 名称: Microsoft(R) Windows(R) Server 2003, Enterprise Edition
OS 版本: 5.2.3790 Service Pack 2 Build 3790
OS 制造商: Microsoft Corporation
OS 配置: 成员服务器
OS 构件类型: Multiprocessor Free
注册的所有人: Mindray
注册的组织: mindray
产品 ID: 69713-651-9622871-45110
初始安装日期: 2010-10-18, 10:10:50
系统启动时间: 250 天 17 小时 43 分 13 秒
系统制造商: VMware, Inc.
系统型号: VMware Virtual Platform
系统类型: X86-based PC
处理器: 安装了 2 个处理器。
[01]: x86 Family 6 Model 23 Stepping 6 GenuineIntel ~2599 Mhz
[02]: x86 Family 6 Model 23 Stepping 6 GenuineIntel ~2600 Mhz
BIOS 版本: INTEL - 6040000
Windows 目录: C:\WINDOWS
系统目录: C:\WINDOWS\system32
启动设备: \Device\HarddiskVolume1
系统区域设置: zh-cn;Chinese (China)
输入法区域设置: zh-cn;Chinese (China)
时区: (GMT+08:00) Beijing, Chongqing, Hong Kong, Urumqi
物理内存总量: 2,047 MB
可用的物理内存: 1,142 MB
页面文件: 最大值: 3,944 MB
页面文件: 可用: 3,315 MB
页面文件: 使用中: 629 MB
页面文件位置: C:\pagefile.sys
域: cn.mindray.gb
登录服务器: 暂缺


#6
getshell发现多个后门,并早就被人利用。

5.jpg


内部信息:

4.jpg

漏洞证明:

开始呢,想说明下,迈瑞是我比较喜欢的上市公司,虽然可能不少人没听过迈瑞,但在医疗行业器械行业的名声绝对是数一数二的。
#1
命令执行st2:
供应商关系管理系统
http://srm.mindray.com/login/index.action
http://njsrm.mindray.com/login/index.action

1.jpg


路径:D:\tomcat-7.0.32\webapps\srm
内网ip:10.1.1.243
主机名:HQCNSRMAPP01W
#2
技术文档平台

2.jpg


http://tdp.mindray.com/logon/logon.action
http://intlservice.mindray.com/logon/index.action
路径:D:\tomcat6\webapps\DMS
内网ip:10.1.2.198
主机名:INTLSERVICE02
#3
技术文档平台2
http://cas.mindray.com/logon/index.action
路径:C:\Program Files (x86)\Apache Software Foundation\Tomcat 6.0\webapps\TDP
内网ip:10.1.33.55
主机名:HQCNTDP02W
#4
Marketing Intelligence Platform
http://mip.mindray.com/logon/index.action

7.jpg


路径:D:\application\tomcat-6.0.18\webapps\JHDMS
内网ip:10.1.65.70
主机名: HQCNMIP01W
#5
进一步深入发现所有服务器均为虚拟机,并处理一个同一个域控内。

主机名:           HQCNMIP01W
OS 名称: Microsoft(R) Windows(R) Server 2003, Enterprise Edition
OS 版本: 5.2.3790 Service Pack 2 Build 3790
OS 制造商: Microsoft Corporation
OS 配置: 成员服务器
OS 构件类型: Multiprocessor Free
注册的所有人: Mindray
注册的组织: mindray
产品 ID: 69713-651-9622871-45110
初始安装日期: 2010-10-18, 10:10:50
系统启动时间: 250 天 17 小时 43 分 13 秒
系统制造商: VMware, Inc.
系统型号: VMware Virtual Platform
系统类型: X86-based PC
处理器: 安装了 2 个处理器。
[01]: x86 Family 6 Model 23 Stepping 6 GenuineIntel ~2599 Mhz
[02]: x86 Family 6 Model 23 Stepping 6 GenuineIntel ~2600 Mhz
BIOS 版本: INTEL - 6040000
Windows 目录: C:\WINDOWS
系统目录: C:\WINDOWS\system32
启动设备: \Device\HarddiskVolume1
系统区域设置: zh-cn;Chinese (China)
输入法区域设置: zh-cn;Chinese (China)
时区: (GMT+08:00) Beijing, Chongqing, Hong Kong, Urumqi
物理内存总量: 2,047 MB
可用的物理内存: 1,142 MB
页面文件: 最大值: 3,944 MB
页面文件: 可用: 3,315 MB
页面文件: 使用中: 629 MB
页面文件位置: C:\pagefile.sys
域: cn.mindray.gb
登录服务器: 暂缺


#6
getshell发现多个后门,并早就被人利用。

5.jpg


内部信息:

4.jpg

修复方案:

安全是一个整体,一个企业发展越大,安全风险也就随之增加。

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2015-02-07 15:02

厂商回复:

最新状态:

暂无


漏洞评价:

评论