发新话题
打印

网御神州(网神)运维多处安全隐患 安全意识严重不足

网御神州(网神)运维多处安全隐患 安全意识严重不足

漏洞概要
缺陷编号:        WooYun-2014-62768
漏洞标题:        内网安全实例:网神运维多处安全隐患(安全意识严重不足)
相关厂商:        网神信息技术(北京)股份有限公司
漏洞作者:        想要减肥的胖纸
提交时间:        2014-05-29 16:24
公开时间:        2014-07-13 16:26
漏洞类型:        系统/服务运维配置不当
危害等级:        高
自评Rank:        20
漏洞状态:        已交由第三方厂商(cncert国家互联网应急中心)处理
漏洞来源:        http://www.wooyun.org
Tags标签:       安全意识不足 默认配置不当 安全意识不足

漏洞详情披露状态:
2014-05-29:        细节已通知厂商并且等待厂商处理中
2014-06-03:        厂商已经确认,细节仅向厂商公开
2014-06-13:        细节向核心白帽子及相关领域专家公开
2014-06-23:        细节向普通白帽子公开
2014-07-03:        细节向实习白帽子公开
2014-07-13:        细节向公众公开

简要描述:本来想挖挖通用漏洞买垃圾桶,没想到一不小心发现了很多运维缺陷。
1.边界设备的弱口令
2.内部服务器运维不当
3.员工安全意识薄弱

没有继续深入去渗透,所以没挂vpn,没隐藏,切莫跨省查水表。

详细说明:WooYun: 网神公司某设备弱口令导致信息泄露 该漏洞泄露了内网的IP等信息。方便信息收集。



https://124.***.***.***/ 网神的vpn 当登录失败时候会提示用户名错误,手贱输入了test提示密码错误,在手贱猜到了test1用户的密码



登录vpn发现竟然可以连远程桌面,应该是方便员工考勤神马的。



登录上去之后发现竟然是admin权限。



net user之后 出来好多用户应该是所有vpn用户。dump hash









通过获取的hash 破解密码,尝试登录邮箱,登录成功多个员工邮箱











然后通过信息收集获取到了管理员的用户名,发现也在之前导出hash内









FTP 服务器




漏洞证明:见详细说明。
修复方案:加强员工安全意识培训!!!!!!!边界隔离、acl、可信访问。等等
版权声明:转载请注明来源 想要减肥的胖纸@乌云
漏洞回应
厂商回应:危害等级:中
漏洞Rank:10
确认时间:2014-06-03 11:10
厂商回复:CNVD确认所述情况,与29日提交给CNCERT的其他两个漏洞一并通报给网神公司处置(此前已经建立与其的联系处置渠道)。按运维风险事件进行评分,rak 10
最新状态:暂无
原文:http://www.wooyun.org/bugs/wooyun-2010-062768

[ 本帖最后由 linda 于 2015-10-28 17:14 编辑 ]

TOP

发新话题