中国移动某浪潮服务器弱口令支持Telnet可导致执行任意命令

admin 2017年4月28日18:33:50评论717 views字数 267阅读0分53秒阅读模式
摘要

2016-05-04: 细节已通知厂商并且等待厂商处理中
2016-05-06: 厂商已经确认,细节仅向厂商公开
2016-05-16: 细节向核心白帽子及相关领域专家公开
2016-05-26: 细节向普通白帽子公开
2016-06-05: 细节向实习白帽子公开
2016-06-20: 细节向公众公开

漏洞概要 关注数(7) 关注此漏洞

缺陷编号: WooYun-2016-202757

漏洞标题: 中国移动某浪潮服务器弱口令支持Telnet可导致执行任意命令

相关厂商: 中国移动

漏洞作者: 路人甲

提交时间: 2016-05-04 13:20

公开时间: 2016-06-20 17:50

漏洞类型: 服务弱口令

危害等级: 高

自评Rank: 12

漏洞状态: 已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源:www.wooyun.org ,如有疑问或需要帮助请联系

Tags标签: 弱口令 管理后台对外 安全意识不足 admin/admin弱口令 安全意识不足

1人收藏


漏洞详情

披露状态:

2016-05-04: 细节已通知厂商并且等待厂商处理中
2016-05-06: 厂商已经确认,细节仅向厂商公开
2016-05-16: 细节向核心白帽子及相关领域专家公开
2016-05-26: 细节向普通白帽子公开
2016-06-05: 细节向实习白帽子公开
2016-06-20: 细节向公众公开

简要描述:

中国移动四川分公司浪潮英信NF5270M3服务器由于配置不当导致服务器弱口令默认支持远控

详细说明:

服务器型号:NF5270M3(Xeon E5-2620V2/8GB/2T)

服务器外观:

中国移动某浪潮服务器弱口令支持Telnet可导致执行任意命令

漏洞证明:

code 区域
**.**.**.**  name:admin password:admin

中国移动某浪潮服务器弱口令支持Telnet可导致执行任意命令

中国移动某浪潮服务器弱口令支持Telnet可导致执行任意命令

服务器信息:

中国移动某浪潮服务器弱口令支持Telnet可导致执行任意命令

参数设置

中国移动某浪潮服务器弱口令支持Telnet可导致执行任意命令

网络信息:

中国移动某浪潮服务器弱口令支持Telnet可导致执行任意命令

用户权限:

中国移动某浪潮服务器弱口令支持Telnet可导致执行任意命令

服务设置:

中国移动某浪潮服务器弱口令支持Telnet可导致执行任意命令

已经成功开启Telnet服务,如下图:

中国移动某浪潮服务器弱口令支持Telnet可导致执行任意命令

JAVA控制面板添加信任站点

中国移动某浪潮服务器弱口令支持Telnet可导致执行任意命令

下载授权文件:

中国移动某浪潮服务器弱口令支持Telnet可导致执行任意命令

中国移动某浪潮服务器弱口令支持Telnet可导致执行任意命令

获得权限远程OS窗口权限

中国移动某浪潮服务器弱口令支持Telnet可导致执行任意命令

----------------------------------TELNET----------------------------------------

code 区域
telnet **.**.**.** name:admin pwd:admin

中国移动某浪潮服务器弱口令支持Telnet可导致执行任意命令

BusyBox是一个集成了一百多个最常用linux命令和工具的软件。BusyBox 包含了一些简单的工具,例如ls、cat和echo等等,还包含了一些更大、更复杂的工具,例grep、find、mount以及telnet。有些人将 BusyBox 称为 Linux 工具里的瑞士军刀。简单的说BusyBox就好像是个大工具箱,它集成压缩了 Linux 的许多工具和命令,也包含了 Android 系统的自带的shell。

按照提示输入HELP 给出命令..

中国移动某浪潮服务器弱口令支持Telnet可导致执行任意命令

中国移动某浪潮服务器弱口令支持Telnet可导致执行任意命令

执行find / -user admin 搜索属于用户 'admin' 的文件和目录

中国移动某浪潮服务器弱口令支持Telnet可导致执行任意命令

附常用命令

系统信息

arch 显示机器的处理器架构(1)

uname -m 显示机器的处理器架构(2)

uname -r 显示正在使用的内核版本

dmidecode -q 显示硬件系统部件 - (SMBIOS / DMI)

hdparm -i /dev/hda 罗列一个磁盘的架构特性

hdparm -tT /dev/sda 在磁盘上执行测试性读取操作

cat /proc/cpuinfo 显示CPU info的信息

cat /proc/interrupts 显示中断

cat /proc/meminfo 校验内存使用

cat /proc/swaps 显示哪些swap被使用

cat /proc/version 显示内核的版本

cat /proc/net/dev 显示网络适配器及统计

cat /proc/mounts 显示已加载的文件系统

lspci -tv 罗列 PCI 设备

lsusb -tv 显示 USB 设备

date 显示系统日期

cal 2016 显示2016年的日历表

date 042721472016.00 设置日期和时间 - 月日时分年.秒

clock -w 将时间修改保存到 BIOS

关机 (系统的关机、重启以及登出 )

shutdown -h now 关闭系统(1)

init 0 关闭系统(2)

telinit 0 关闭系统(3)

shutdown -h hours:minutes & 按预定时间关闭系统

shutdown -c 取消按预定时间关闭系统

shutdown -r now 重启(1)

reboot 重启(2)

logout 注销

文件和目录

cd /home 进入 '/ home' 目录'

cd .. 返回上一级目录

cd ../.. 返回上两级目录

cd 进入个人的主目录

cd ~user1 进入个人的主目录

cd - 返回上次所在的目录

pwd 显示工作路径

ls 查看目录中的文件

ls -F 查看目录中的文件

ls -l 显示文件和目录的详细资料

ls -a 显示隐藏文件

ls *[0-9]* 显示包含数字的文件名和目录名

tree 显示文件和目录由根目录开始的树形结构(1)

lstree 显示文件和目录由根目录开始的树形结构(2)

mkdir dir1 创建一个叫做 'dir1' 的目录'

mkdir dir1 dir2 同时创建两个目录

mkdir -p /tmp/dir1/dir2 创建一个目录树

rm -f file1 删除一个叫做 'file1' 的文件'

rmdir dir1 删除一个叫做 'dir1' 的目录'

rm -rf dir1 删除一个叫做 'dir1' 的目录并同时删除其内容

rm -rf dir1 dir2 同时删除两个目录及它们的内容

mv dir1 new_dir 重命名/移动 一个目录

cp file1 file2 复制一个文件

cp dir/* . 复制一个目录下的所有文件到当前工作目录

cp -a /tmp/dir1 . 复制一个目录到当前工作目录

cp -a dir1 dir2 复制一个目录

ln -s file1 lnk1 创建一个指向文件或目录的软链接

ln file1 lnk1 创建一个指向文件或目录的物理链接

touch -t 0712250000 file1 修改一个文件或目录的时间戳 - (YYMMDDhhmm)

file file1 outputs the mime type of the file as text

iconv -l 列出已知的编码

iconv -f fromEncoding -t toEncoding inputFile > outputFile creates a new from the given input file by assuming it is encoded in fromEncoding and converting it to toEncoding.

find . -maxdepth 1 -name *.jpg -print -exec convert "{}" -resize 80x60 "thumbs/{}" /; b

修复方案:

端口不要对外 加强员工安全意识 安装设备后第一时间修改默认口令。这点浪潮在说明书上提示了的。。

中国移动某浪潮服务器弱口令支持Telnet可导致执行任意命令

你们更专业

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:12

确认时间:2016-05-06 17:42

厂商回复:

CNVD确认并复现所述情况,已经转由CNCERT向中国移动集团公司通报,由其后续协调网站管理部门处置.

最新状态:

暂无


漏洞评价:

对本漏洞信息进行评价,以更好的反馈信息的价值,包括信息客观性,内容是否完整以及是否具备学习价值

漏洞评价(共0人评价):

登陆后才能进行评分


评价

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin