漏洞概要 关注数(4) 关注此漏洞
缺陷编号: WooYun-2016-179535
漏洞标题: 宝能集团OA系统配置错误导致内网服务器虚拟平台沦陷
相关厂商: 宝能集团
漏洞作者: beyes
提交时间: 2016-02-29 17:50
公开时间: 2016-04-18 19:10
漏洞类型: 系统/服务运维配置不当
危害等级: 高
自评Rank: 20
漏洞状态: 已交由第三方合作机构(cncert国家互联网应急中心)处理
漏洞来源:www.wooyun.org ,如有疑问或需要帮助请联系
Tags标签: 敏感信息泄露 安全意识不足 默认配置不当 安全意识不足
漏洞详情
披露状态:
2016-02-29: 细节已通知厂商并且等待厂商处理中
2016-03-04: 厂商已经确认,细节仅向厂商公开
2016-03-14: 细节向核心白帽子及相关领域专家公开
2016-03-24: 细节向普通白帽子公开
2016-04-03: 细节向实习白帽子公开
2016-04-18: 细节向公众公开
简要描述:
宝能集团OA系统配置错误导致敏感信息泄漏,进而导致内网服务器虚拟平台沦陷。
详细说明:
宝能集团系统存在重大安全漏洞!
通过该漏洞可以获取集团所有员工信息、渗透入集团内网、控制集团虚拟平台进而控制集团所有服务器!
该漏洞其实是由一个小小的系统配置错误引起的。
通过宝能官网找到宝能内部OA。
通过分析登录页面源码,得到网站目录下面可能存在的文件夹,如js、accessary。
通过各种分析最后总结的目录有accessary、js、image、app_themes、home、common、css。
通过直接访问这么目录发现大有文章,基本上整个OA系统都是暴露到外面的。其中最有意思的是accessary。
这里的内容都是OA系统中各个流程产生的文件,其中EX_XLS中包含系统中导出的文件,在这里发现了很多有趣的东西,比如,公司通讯录、系统帐号表。
这样顿时就豁然开朗了。开启神器burp suite开始尝试。
扫出的结果共有200多条!123456果然是最不安全的密码啊。
接下来就开始登录,看看宝能集团的内部OA张啥样。
通过OA系统就可以看到内部的很多文档,特别是IT帮助里面的文档,对了解内网的情况很有帮助。
通过结合内部一些职位相关的信息,从弱口令用户中筛选出几条大鱼,宝能所有的项目信息都可以看到。弱口令中,居然还包括一个IT管理员,于是整个OA系统都沦陷了。
通过IT管理员给弱口令列表中任意用户授权,就可以长期保持管理员权限。危害之大可以想像。
转另一个方向,在泄漏的目录中存在一些文件上传的目录。
直接通过这种方式getshell。(未做尝试)
OA就到这里,转战内网!
通过OA系统中的文档了解到,宝能集团搭建了VPN,用的是cisco anyconnet。通过获得的弱口令直接登录,进入到宝能内网。
VPN用户可以访问的内网地址。
既然如此,开启nmap扫描开放的端口,猜测可能运行的服务。
通过分析,发现3.10是打印机,3.11、3.13是域控,3.234是梭子鱼反垃圾邮件服务器,3,100、101、102是vmare虚拟化平台。其他的不一一说了。
并且102上有大量共享文件。
下载客户端,安装。还是通过弱口令登录进入。
可以随意把任意一台服务器关机,分配硬件资源,添加管理员帐号。这要是一下把所有服务器都删除了。。。想想都可怕。。。
随便进入一台服务器
通过系统配置文件,得到虚拟平台系统的shadow和passwd文件。
把它交给john了。
好了,可以了。
分析:
1、整个集团公司的所有服务器沦陷,起因是公司网站的一个简单配置错误导致的目录泄漏。
2、人才是信息安全中起决定性的重要因素,也是信息安全中最薄弱的一环。宝能集团的3000多系统用户中,使用弱口令的用户达到200多人,其中不乏高级副总裁、总裁助理、IT管理员等重要岗位,宝能集团员工的信息安全意识堪忧(带过一下、邮件系统同样存在弱口令问题)。
3、整个集团架构没有设置信息安全部门,作为“万宝之争”的宝能,商业机密、系统安全性如何得到保证。
总结:
1、人是信息安全中最重要的因素,信息安全做的好是因为人,做的不好也是因为人。人的管理中有两大难点,一个是处于最顶端的人的管理,一个是处于最底端的人的管理。拿弱口令来说,最顶端的人往往职位都高过信息安全的管理人员,处于管理真空中,而这部分人一般都比较年长,虽然叱咤商界,但是计算机技能不一定很高,所以是一个风险点;最底端的人,比如一些清洁卫生的人员,一般是文化水平较低,计算机水平较低、为了便于管理,一般也会给他们分配少量系统帐号,使用弱口令可能在所难免。虽然给的权限可能比较小,但是也给了一个窥探系统内部的一个窗口,通过这个窗口可以看到很多系统内部的信息,很容易进行提权。
漏洞证明:
如上文
修复方案:
修改配置,加强员工信息安全意识教育。
版权声明:转载请注明来源 beyes@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:16
确认时间:2016-03-04 19:10
厂商回复:
CNVD未直接复现所述漏洞情况,暂未建立与网站管理单位的直接处置渠道,待认领。
最新状态:
暂无
漏洞评价:
对本漏洞信息进行评价,以更好的反馈信息的价值,包括信息客观性,内容是否完整以及是否具备学习价值
漏洞评价(共0人评价):
登陆后才能进行评分
评论