漏洞详情

披露状态:

2014-03-27: 细节已通知厂商并且等待厂商处理中
2014-03-31: 厂商已经确认,细节仅向厂商公开
2014-04-10: 细节向核心白帽子及相关领域专家公开
2014-04-20: 细节向普通白帽子公开
2014-04-30: 细节向实习白帽子公开
2014-05-11: 细节向公众公开

简要描述:

山西省经信委VPN设备弱口令,可以渗透内网,泛微OA泄露log信息

详细说明:

通过ping命令找出山西省经信委网站的IP地址是59.49.15.131

计算IP地址段 得出

IP/掩码位: 59.49.15.131 / 28

可用地址: 14

掩码: 255.255.255.240

网络: 59.49.15.128

第一个可用: 59.49.15.129

最后可用: 59.49.15.142

广播: 59.49.15.143

扫描所有IP的端口

59.49.15.129: 23

59.49.15.131: 80

59.49.15.131: 135

59.49.15.131: 139

59.49.15.131: 445

59.49.15.131: 1025

59.49.15.131: 1433

59.49.15.131: 4343

59.49.15.131: 5003

59.49.15.131: 8009

59.49.15.131: 8080

59.49.15.130: 23

59.49.15.130: 82

59.49.15.130: 443

59.49.15.130: 1723

59.49.15.130: 3232

59.49.15.130: 3233

59.49.15.130: 4000

59.49.15.130: 4005

59.49.15.130: 8080

59.49.15.130: 8888

59.49.15.130: 18888

59.49.15.143: 23

拿常用端口测试

找出 VPN管理地址

https://59.49.15.130:8080/

设备是天融信,尝试弱口令superman / talent 成功登录

可以详细配置转发规则,进入内网

顺手得到所有VPN用户名和密码

通过VPN客户登录

https://59.49.15.130

用户名 oa 密码 123456

就能访问所有内网服务

另外找到 泛微OA 的log信息

http://59.49.15.130:82/log/ecology_20140120.log

漏洞证明:

管理登录页.jpg



.jpg



.jpg



.jpg



子网.jpg



.jpg



.jpg



yonghu.jpg

修复方案:

本次检测来自下属单位,无恶意,领导别怪罪啊~

版权声明:转载请注明来源 xsleaf@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:11

确认时间:2014-03-31 22:50

厂商回复:

CNVD确认并复现所述情况,已经转由CNCERT下发给山西分中心处置。

最新状态:

暂无


漏洞评价: