漏洞详情

披露状态:

2014-03-24: 细节已通知厂商并且等待厂商处理中
2014-03-28: 厂商已经确认,细节仅向厂商公开
2014-04-07: 细节向核心白帽子及相关领域专家公开
2014-04-17: 细节向普通白帽子公开
2014-04-27: 细节向实习白帽子公开
2014-05-08: 细节向公众公开

简要描述:

息壤内部信息泄露可能会导致千余服务器沦陷

详细说明:

前人栽树

http://wooyun.org/bugs/wooyun-2010-049798

后人乘凉

http://au.xridc.com/au/

.jpg



公司内网主dns 10.0.1.157 root 123ewq

公司内网辅dns和nagios服务器 10.0.1.158 root 123ewq

公司内网vpn 10.0.1.155 administrator 123ewq

小机房一台2U服务器 10.0.1.2 root 123ewq 这台服务器连着网通adsl猫 用adsl上网

公司内网vm 10.0.1.151 root 2wsx3edc4rfv 上面全是内部用机器

域名控制查询服务器 10.0.0.62 root 123ewq 这台是右边监控机器上的vm里的虚拟机

10.0.1.153 云管理系统 密码不知道 应该很容易试出来

10.0.1.152 服务器登录系统 密码不知道 应该很容易试出来

10.0.1.151重启时需要开启的机器 10.0.1.153 10.0.1.157 10.0.1.158 IDC VPN

左边监控服务器 10.0.1.150 123ewq 用vnc登录



添加nagios监控

cd /usr/local/nagios/etc/objects

编辑hosts.cfg



define host {

host_name 115.47.9.215

alias 115.47.9.215

address 115.47.9.215

check_command check-host-alive

max_check_attempts 5

notification_interval 3

notification_period 24x7

notification_options d,u,r

}



203.158.*.*

yunwei

CHINA**@xirang.com



203.158.*.*

YUN**@xirang.com2012



https://10.0.1.157:10000/ 内网dns修改地址

user :root

passwd :123ewq

上述密码和服务器登录密码一样 修改完服务器上执行server named reload



监控 禁用之后 去服务器10.0.1.158执行 /root/create_nagios_objects.sh即可不响了

漏洞证明:

112.121.161.126	Windows	R2	贾悦	80kEfT1gI88e42Lf	1
112.121.164.166 Windows R2 贾悦 Ba9eZCvgYsdCR4kv 1
112.121.169.2 Windows R2 贾悦 htrs14MBfFLx8aTX 1
112.121.176.106 Windows R2 贾悦 EAX5Szngnd5lp69A 1
112.121.178.50 Windows R2 贾悦 kSEIvpFBvxpYUcqm 1
... 省略 ...

修复方案:

FTP信息..保护好..顺便.所有机器帐号密码.都改一遍吧

版权声明:转载请注明来源 ค้้้้้้้้้@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2014-03-28 15:26

厂商回复:

CNVD确认所述情况,在后续的处置过程中一直电话联系网站管理方均未获得响应。

最新状态:

暂无


漏洞评价: