漏洞概要 关注数(2) 关注此漏洞
缺陷编号: WooYun-2016-179550
漏洞标题: 国家能源局某省监管办系统漏洞可GetShell可内网 (全省行业内用户医保等信息)
相关厂商: 国家能源局
漏洞作者: 路人甲
提交时间: 2016-02-29 18:10
公开时间: 2016-04-17 15:40
漏洞类型: 服务弱口令
危害等级: 高
自评Rank: 20
漏洞状态: 已交由第三方合作机构(cncert国家互联网应急中心)处理
漏洞来源:www.wooyun.org ,如有疑问或需要帮助请联系
Tags标签: 敏感信息泄漏 安全意识不足 安全意识不足
漏洞详情
披露状态:
2016-02-29: 细节已通知厂商并且等待厂商处理中
2016-03-03: 厂商已经确认,细节仅向厂商公开
2016-03-13: 细节向核心白帽子及相关领域专家公开
2016-03-23: 细节向普通白帽子公开
2016-04-02: 细节向实习白帽子公开
2016-04-17: 细节向公众公开
简要描述:
(涉及近几年全省行业内用户医保/养老保险/社保/养老基金/体检单/资质证书/身份证/营业执照/企业负债表/销售发票等信息)
提高运维人员安全意识,是最基本的预防手段!安全无小事!千里之堤毁于蚁穴!!
详细说明:
测试地址:
中间件弱口令(g*****/g*****),直接登录congsole控制台:
成功GetShell: **.**.**.**/wO0yun/index.jsp w@@y.
远程桌面默认3389:
登录系统:
数据库弱口令:
内网沦陷,12G的数据库文件:
漏洞证明:
泄漏全省行业内用户医保、养老保险、社保、养老基金、企业负债表、体检单、资质证书、身份证、营业执照、销售发票信息,选取部分信息进行演示!
1.医保信息
2.养老保险
3.社保
4.养老基金
5.企业负债表
6.体检单
7.资质证书
8.身份证
9.营业执照
10.销售发票
从2014年到2016年期间,所有的电工、企业等信息每天都进行了备份,文件容量涉及337G,容量之大!
问题涉及的范围还是比较多的,尽快修复吧!
修复方案:
1.提高中间件控制台密码复杂度;
2.对系统进行一次全面的检查;
3.内网所有主机的认证信息,应该有别与任意一台主机,并且远程连接的时候不保存认证信息;
4.对于一些敏感的信息,可以进行一次加密处理!
5.安全无小事,千里之堤毁于蚁穴!
版权声明:转载请注明来源 路人甲@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:12
确认时间:2016-03-03 15:40
厂商回复:
CNVD确认并复现所述情况,已经转由CNCERT向能源行业信息化主管部门通报,并抄报甘肃分中心协助处置,由其后续协调网站管理单位处置.
最新状态:
暂无
漏洞评价:
对本漏洞信息进行评价,以更好的反馈信息的价值,包括信息客观性,内容是否完整以及是否具备学习价值
漏洞评价(共0人评价):
登陆后才能进行评分
评论