乐视渗透纪实第二章.废物利用 (乐视多个系统存在命令执行和弱口令)

漏洞详情

披露状态:

2014-02-10: 细节已通知厂商并且等待厂商处理中
2014-02-10: 厂商已经确认,细节仅向厂商公开
2014-02-20: 细节向核心白帽子及相关领域专家公开
2014-03-02: 细节向普通白帽子公开
2014-03-12: 细节向实习白帽子公开
2014-03-27: 细节向公众公开

简要描述:

本专题发布到乌云的目的第一是为了交流基本思路(本人也是菜鸟 ╮(╯▽╰)╭),第二是获取rank以作为回报,第三是就大企业整体的安全防御进行讨论。不足之处,还望指正。

※ 本次渗透是基于乐视官方授权许可的基础上进行的。建议各位做持续或内部渗透前,先和官方联系,取得相应许可,以免出现不必要的误会和麻烦。

※ 本报告中部分信息涉及的隐私部分,将做屏蔽或替换处理。

※ 应厂商意向,本专题希望各位基友仅在乌云讨论,不要外发,谢谢!

详细说明:

在明鉴漏洞扫描平台中,有很多扫描任务的进度和安全报告。虽然大部分已经修复,但是还是有少部分没有第一时间修复,或存在其它漏洞。此外,任务中的待扫描地址也为下一步渗透提供了资料。

1.jpg





虽然暂时没有足够的权限开代理,但是可以通过一些web在线代理程序,进行简单的操作。



经过查找,发现一些系统存在s2-016/017漏洞未修补,例如:

·乐视客服服务中心(同时存在admin:admin弱口令)

2.jpg



3.jpg



4.jpg





·乐视旧DNS管理系统(同时存在弱口令)

5.jpg



6.jpg





同时,发现乐视很多视频解码设备存在弱口令,和 WooYun: 乐视网#又一批视频编码器后台弱口令及其他问题打包WooYun: 乐视网#两个视频编码器后台弱口令涉及多个省市(可重启,关机) 一样。

7.jpg





很惊喜,http://wooyun.org/bugs/wooyun-2013-039159,的问题居然在内网又见面了,密码还没改。。

8.jpg





此外,还有很多resin-admin弱口令、svn信息等问题,就不逐个列出了。

10.jpg







回到前面。



到这里,已经获取到4个服务器的权限了。(115.182.C1.D1、明鉴漏洞扫描系统、乐视客服服务中心、乐视旧DNS系统)。这时候要做的事,就是开始定位内网IP来源,和整理管理员资料,以获取更多内网信息。可以通过last、ssh的konwn_hosts、netstat、数据库管理员信息的IP来源等等方法获取。

3_1.jpg





经过获取,得到了以下内网IP段:

从明鉴漏洞扫描系统获取的有

10.B1.C0



10.B1.C1



10.B1.C5



10.B1.C6





从乐视客服服务中心获取的有

10.B2.C3



10.B2.C4



10.B2.C5



10.B2.C6



10.B3.C1





其它两个系统得到的IP段与上面重合。



这些信息都为接下来的渗透提供了资料。

漏洞证明:

1.jpg



2.jpg



3.jpg



4.jpg



5.jpg



6.jpg



7.jpg



8.jpg



10.jpg



3_1.jpg

修复方案:

·补丁及时补,即使是内网。



·开发人员应提高安全意识,避免泄露敏感信息。



·消灭弱口令。



·重要系统建立统一的权限配给方法。

版权声明:转载请注明来源 3King@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2014-02-10 19:23

厂商回复:

很感谢3king的挖掘,关于弱口令部分,很不好意思,有不少研发人员没有意识,尤其是本次测试涉及的,不少都是自己搭建的测试环境,但也未考虑到此问题,已经在批量修正了。

再次感谢。

最新状态:

暂无


漏洞评价: