小马过河zabbix弱口令(导致命令执行)

漏洞概要

缺陷编号:WooYun-2014-089268

漏洞标题:小马过河zabbix弱口令(导致命令执行)

相关厂商:小马过河

漏洞作者:路人甲

提交时间:2014-12-30 17:32

公开时间:2015-02-13 17:34

漏洞类型:基础设施弱口令

危害等级:中

自评Rank:8

漏洞状态:未联系到厂商或者厂商积极忽略

Tags标签:

漏洞详情

披露状态:

2014-12-30: 积极联系厂商并且等待厂商认领中,细节不对外公开
2015-02-13: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

人人爱我,我为人人

详细说明:

1.站点地址:http://inc.form.xiaoma.com该地址为小马过河zabbix服务端对外域名,但由于管理员配置不当,导致默认弱口令存在,导致命令执行。

2.命令执行

内网IP

/etc/passwd配置文件

3.进一步确认为其内部使用监控的Web站点

IP反查其为小马过河内部使用核心地址。

漏洞证明:

1.站点地址:http://inc.form.xiaoma.com该地址为小马过河zabbix服务端对外域名,但由于管理员配置不当,导致默认弱口令存在,导致命令执行。

2.命令执行

内网IP

/etc/passwd配置文件

3.进一步确认为其内部使用监控的Web站点

IP反查其为小马过河内部使用核心地址。

修复方案:

1.增强口令强度2.限制访问

漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝

评价