2014-05-09:细节已通知厂商并且等待厂商处理中
2014-05-09:厂商已经确认,细节仅向厂商公开
2014-05-19:细节向核心白帽子及相关领域专家公开
2014-05-29:细节向普通白帽子公开
2014-06-08:细节向实习白帽子公开
2014-06-23:细节向公众公开
1.数据库默认密码
2.struts2
在一次无意之中渗透到杭州的一个监控系统后……又一个馒头引发的血案……(服务器证实可被渗透,内网没有实施渗透)
海康威视产品暂无深入研究,这次是由于海康产品集成的服务造成的漏洞……即ivms_8200版本通用漏洞。之先来证实服务确实是有海康集成的,并不是用户自行安装的服务!由一细节发掘的。
难道海康的产品集成Apache服务?这样的话~如果用户不主动更新的话不就都沦陷了麽?说实话用户更新频度还是不咋滴。好了,我们要验证这个问题!是否正的存在。得分析原装的产品了,在我们下载客户端的目录下~发现到这些文件。
开发安装说明文档应该足以证实是服务集成。
在服务器在找到多个root的压缩包。估计开发培训人员跟客户这样说的,“每次更新只要包root目录备份好,其他文件用更新包替换就好了,之后讲root重新解压原来的目录。”多简单~客户使用简单快捷,培训人员也不用一一教客户配置服务器了,很多开发培训人员会遇到这样的事,明明开发文档写的很仔细手把手操作,但是客户还是会搞不定,也有客户直接要求开发人员配置好就不管了,只要能正常使用。
ok证实完毕
脆弱点1:数据库默认密码!
这个不多!由主机确定……不过开放外联数据库全部中枪。
脆弱点2:struts2
一群后宫佳丽~逐一测试……
渗透过程偶遇阿里巴巴黑阔……O(∩_∩)O哈哈~步前辈的后尘进入服务器……
渗透结果:
修复方案:
求礼品
版权声明:转载请注明来源 路人甲@乌云 漏洞回应 厂商回应:危害等级:高
漏洞Rank:10
确认时间:2014-05-09 19:21
厂商回复:您好,感谢您的反馈。对于已出厂的产品,我们已经通过各种渠道为客户进行了紧急升级,但仍然存在部分客户未修补。我们会通过各种途径联系报告中的平台客户为其提供升级服务。
最新状态:2014-05-10:请漏洞提交者联系我们的邮箱 HSRC@hikvision.com,有一些信息需要沟通确认。