漏洞概要 关注数(24) 关注此漏洞
>
漏洞详情
披露状态:
2014-05-29: 细节已通知厂商并且等待厂商处理中
2014-06-03: 厂商已经确认,细节仅向厂商公开
2014-06-13: 细节向核心白帽子及相关领域专家公开
2014-06-23: 细节向普通白帽子公开
2014-07-03: 细节向实习白帽子公开
2014-07-13: 细节向公众公开
简要描述:
本来想挖挖通用漏洞买垃圾桶,没想到一不小心发现了很多运维缺陷。
1.边界设备的弱口令
2.内部服务器运维不当
3.员工安全意识薄弱
没有继续深入去渗透,所以没挂vpn,没隐藏,切莫跨省查水表。
详细说明:
WooYun: 网神公司某设备弱口令导致信息泄露 该漏洞泄露了内网的IP等信息。方便信息收集。
https://124.***.***.***/ 网神的vpn 当登录失败时候会提示用户名错误,手贱输入了test提示密码错误,在手贱猜到了test1用户的密码
登录vpn发现竟然可以连远程桌面,应该是方便员工考勤神马的。
登录上去之后发现竟然是admin权限。
net user之后 出来好多用户应该是所有vpn用户。dump hash
通过获取的hash 破解密码,尝试登录邮箱,登录成功多个员工邮箱
然后通过信息收集获取到了管理员的用户名,发现也在之前导出hash内
FTP 服务器
漏洞证明:
见详细说明。
修复方案:
加强员工安全意识培训!!!!!!!边界隔离、acl、可信访问。等等
版权声明:转载请注明来源 想要减肥的胖纸@乌云
>
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:10
确认时间:2014-06-03 11:10
厂商回复:
CNVD确认所述情况,与29日提交给CNCERT的其他两个漏洞一并通报给网神公司处置(此前已经建立与其的联系处置渠道)。按运维风险事件进行评分,rak 10
最新状态:
暂无