[公开漏洞]全国监控系统沦陷全线监控连连看(可渗透)

来源:WooYun 浏览:791次 时间:2014-06-25
做网站找雨过天晴工作室
全国监控系统沦陷全线监控连连看(可渗透) 相关厂商: hikvision.com 漏洞作者:路人甲 提交时间:2014-05-09 19:03 公开时间:2014-06-23 19:03 漏洞类型:命令执行 危害等级:高 自评Rank:20 漏洞状态: 厂商已经确认 漏洞来源:http://www.wooyun.org Tags标签: struts 第三方框架 远程命令执行 补丁不及时 默认口令 漏洞详情 披露状态:

2014-05-09:细节已通知厂商并且等待厂商处理中
2014-05-09:厂商已经确认,细节仅向厂商公开
2014-05-19:细节向核心白帽子及相关领域专家公开
2014-05-29:细节向普通白帽子公开
2014-06-08:细节向实习白帽子公开
2014-06-23:细节向公众公开

简要描述:

1.数据库默认密码
2.struts2

详细说明:

在一次无意之中渗透到杭州的一个监控系统后……又一个馒头引发的血案……(服务器证实可被渗透,内网没有实施渗透)

海康威视产品暂无深入研究,这次是由于海康产品集成的服务造成的漏洞……即ivms_8200版本通用漏洞。之先来证实服务确实是有海康集成的,并不是用户自行安装的服务!由一细节发掘的。

11.png



难道海康的产品集成Apache服务?这样的话~如果用户不主动更新的话不就都沦陷了麽?说实话用户更新频度还是不咋滴。好了,我们要验证这个问题!是否正的存在。得分析原装的产品了,在我们下载客户端的目录下~发现到这些文件。

12.png



开发安装说明文档应该足以证实是服务集成。

7.png



13.png



在服务器在找到多个root的压缩包。估计开发培训人员跟客户这样说的,“每次更新只要包root目录备份好,其他文件用更新包替换就好了,之后讲root重新解压原来的目录。”多简单~客户使用简单快捷,培训人员也不用一一教客户配置服务器了,很多开发培训人员会遇到这样的事,明明开发文档写的很仔细手把手操作,但是客户还是会搞不定,也有客户直接要求开发人员配置好就不管了,只要能正常使用。

ok证实完毕

脆弱点1:数据库默认密码!

4.png



这个不多!由主机确定……不过开放外联数据库全部中枪。

2.png



脆弱点2:struts2

5.png



一群后宫佳丽~逐一测试……

1.png



渗透过程偶遇阿里巴巴黑阔……O(∩_∩)O哈哈~步前辈的后尘进入服务器……

14.png



15.png



渗透结果:

10.png



9.png



漏洞证明:

4.png



10.png



9.png

修复方案:

求礼品

版权声明:转载请注明来源 路人甲@乌云 漏洞回应 厂商回应:

危害等级:高

漏洞Rank:10

确认时间:2014-05-09 19:21

厂商回复:

您好,感谢您的反馈。对于已出厂的产品,我们已经通过各种渠道为客户进行了紧急升级,但仍然存在部分客户未修补。我们会通过各种途径联系报告中的平台客户为其提供升级服务。

最新状态:

2014-05-10:请漏洞提交者联系我们的邮箱 HSRC@hikvision.com,有一些信息需要沟通确认。