從烏雲看運維安全那點事兒

wyzsk發表於2020-08-19
作者: 瞌睡龍 · 2013/08/08 19:46

0x00 背景


運維安全屬於企業安全非常重要的一環。

這個環節出現問題,往往會導致非常嚴重的後果。

本文從烏雲上提交的近2000個運維方面的漏洞總結了一下經常出問題的點。

希望各位看完之後能夠有所收穫~!

目前已經總結的問題有:

struts漏洞
Web伺服器未及時打補丁,有解析漏洞
PHP-CGI RCE
FCK編輯器
server-status資訊洩露
網站備份檔案放在web目錄,可被下載
列目錄導致可看到敏感資料並檢視
snmp資訊洩露
weblogic弱口令
SVN資訊洩露
域傳送漏洞
Rsync
hadoop對外
nagios資訊洩露
ftp弱口令或支援匿名訪問導致資訊洩露
RTX洩露資訊
Ganglia資訊洩露
j2ee應用架構開始佔主流,典型的web伺服器搭配配置失誤
Jenkins平臺沒有設定登入驗證
zabbix
zenoss監控系統
Resin檔案讀取
memcache未限制訪問IP
JBoss問題
測試伺服器外網可訪問
padding oracle attack
使用者名稱密碼放在伺服器上……
其他

0x01 現狀


1、使用開源或商業產品出現漏洞時,未及時打補丁

struts漏洞

烏雲上最火的莫過於struts的漏洞了,各大網際網路廠商都未倖免。

http://www.wooyun.org/searchbug.php?q=struts

enter image description here

由於struts太多就不列舉了~!

Web伺服器未及時打補丁,有解析漏洞

關於解析漏洞的總結,有一篇比較詳細的文章

http://www.cnseay.com/806/

這類漏洞的危害還是非常大的,只要使用者可控一個檔案。

不管字尾,上傳到伺服器web目錄下,即可控制伺服器。

下面只列舉了一烏雲上小部分的解析漏洞:

WooYun: tom線上某分站nginx解析漏洞配合上傳可webshell

WooYun: 江民論壇IIS7.5解析漏洞

WooYun: 支付寶官方Blog解析漏洞

WooYun: 小米某分站nginx解析錯誤+路徑洩漏

WooYun: VeryCD某站nginx解析漏洞

PHP-CGI RCE

php cgi遠端任意程式碼執行漏洞。

這個CVE的討論詳見:http://zone.wooyun.org/content/151

這種配置很少會出現,所以以為不會產生太大影響,但是……

WooYun: 某IDC存在PHP-CGI漏洞,可導致數萬網站被黑

WooYun: 多家單位深信服SSL VPN遠端程式碼執行漏洞(補丁不及時)

FCK編輯器

老版本有上傳漏洞,可上傳webshell。

WooYun: 廣東東莞整個xxxxxxx.dg.gov.cn整個段的WEB,shell

WooYun: UC商城管理後臺再次淪陷

WooYun: 搜狐某分站後續測試,可進伺服器

2、資訊洩露

server-status資訊洩露

Apache設定不嚴,暴露server-status

Apache Server Status的配置:

http://www.ccvita.com/333.html

如果這個頁面對公網開放,就會存在一些安全隱患。

例如任何人口可以看到誰在訪問網站,甚至包括一些本來隱藏的管理頁面。

WooYun: apache官網存在由於apache配置不當引起的輕度資訊洩漏

WooYun: 新浪幾處敏感資訊暴露

網站備份檔案放在web目錄,可被下載

這類問題會導致原始碼洩露,可能會導致進一步滲透。

WooYun: IT168某子站備份源瑪

WooYun: 新浪Show舊版資料未清除,洩露20多個資料庫..等敏感資訊

WooYun: 新浪漏洞系列第一彈-整站原始碼可下載漏洞

WooYun: 返利多官網管理以及使用者資料庫洩漏!

WooYun: OPPO使用者中心原始碼洩露後的噩夢 600W使用者敏感資訊&明文密碼

列目錄導致可看到敏感資料並檢視

列目錄的問題說大不大,說小不小,具體還是看具體的場景了。

WooYun: [大型網際網路系列之四]搜狗某站點開發人員安全意識不足,洩漏資料庫配置檔案

WooYun: 廣東移動目錄瀏覽漏洞,可檢視使用者傳送彩信內容和圖片

WooYun: 新網某伺服器配置不嚴格,導致大量使用者身份證及企業營業執照資訊洩露

WooYun: 杭州電信某系統目錄暴露,導致30000餘寬頻帳號等敏感資訊全暴!

snmp資訊洩露

這個具體可以看如下連結,分析與例子都列舉出了:

/tips/?id=409

weblogic弱口令

這個具體可以看如下連結,分析與例子都列舉出了:

/tips/?id=402

SVN資訊洩露

這個具體可以看如下連結,分析與例子都列舉出了:

/tips/?id=352

域傳送漏洞

這個具體可以看如下連結,分析與例子都列舉出了:

/papers/?id=64

Rsync

這個具體可以看如下連結,分析與例子都列舉出了:

/papers/?id=161

hadoop對外

WooYun: 新浪漏洞系列第六彈-大量hadoop應用對外訪問

hadoop有的版本可配合此漏洞來執行命令:

WooYun: Apache Hadoop遠端命令執行

nagios資訊洩露

WooYun: 新浪漏洞系列第五彈-sina nagios資訊洩露漏洞

ftp弱口令或支援匿名訪問導致資訊洩露

WooYun: TOM線上幾十G的網站原始檔暴露,重不重要啊?

WooYun: 盛大線上某應用mysql資料庫架構及幾十G的備份資料暴露,也不知道要不要緊?

WooYun: 多玩PayService應用暴露

WooYun: 新浪某伺服器FTP弱口令導致部分幾個主站的原始碼洩露

WooYun: 中國聯通分站匿名FTP目錄遍歷,洩露資料庫、WEB配置檔案

WooYun: 搜狗敏感資訊洩漏一籮筐

WooYun: 中國移動各地暴露黃色預警,其中重慶、貴陽等系統暴露較為嚴重,區域性地區暴露也不容忽視

使用lampp套裝,使用其預設ftp密碼

nobody:lampp

WooYun: 慶光棍佳節到臨——華為某服務配置不到導致shell1

RTX洩露資訊

WooYun: 唯品會某應用介面資訊暴露,容易被敵人打入內部!

WooYun: 湊熱鬧,rtx讀取任意使用者手機號

Ganglia資訊洩露

WooYun: 蘑菇街Ganglia資訊洩露!

WooYun: 陌陌ganglia叢集系統監視軟體洩露系統資訊

j2ee應用架構開始佔主流,典型的web伺服器搭配配置失誤

WEB-INF目錄可web訪問:

WooYun: 百度某應用beidou(北斗)架構遍歷!

WooYun: 去哪兒任意檔案讀取(基本可重構該系統原工程)

WooYun: 樂視網眾多web容器配置失誤,導致核心應用架構及敏感資訊暴露

WooYun: 騰訊某站點原始碼洩漏

WooYun: [大型網際網路系列之七]優酷某站點配置不當,可獲取敏感資訊!

Jenkins平臺沒有設定登入驗證

利用方式:

http://ip/script

執行指令碼並回顯其實可以直接一句話就搞定

java.lang.Runtime.getRuntime().exec('id').getText();

WooYun: 奇藝某系統未授權訪問可執行任意命令

WooYun: 人人網一處自動化測試平臺可被滲透

WooYun: 網易某系統未授權訪問可導致內網被滲透

zabbix

admin/zabbix 預設賬戶密碼能登入

WooYun: 弱口令引發的血案之音悅臺zabbix淪陷篇

WooYun: sohu的zabbix,可導致內網滲透

WooYun: memcached未作IP限制導致快取資料可被攻擊者控制

WooYun: 網易zabbix運維不當,導致任意命令執行。(可提權、可內網滲透)

zenoss監控系統

預設密碼沒有改:admin/zenoss

WooYun: 從一個預設口令到youku和tudou內網(危害較大請儘快修復)

Resin檔案讀取

Resin v3.0.19以及以上的不受影響,以下的受影響。

WooYun: [大型網際網路系列之五]搜狐某分站任意檔案讀取+一些敏感資訊

WooYun: 酷六任意檔案讀取

WooYun: 鳳凰網任意檔案讀取兩枚

WooYun: 百合網從Resin檔案讀取到webshell

memcache未限制訪問IP

WooYun: memcached未作IP限制導致快取資料可被攻擊者控制

WooYun: "逛"網memcached未作IP限制造成cache洩露

WooYun: 圓通wap分站memcache沒做ip限制

JBoss問題

JBoss問題可以來此看看:

/papers/?id=178

具體例項:

WooYun: 電信jboss 配置不當

WooYun: 中國電信網上營業廳某分站 JBoss配置不當造成遠端程式碼執行

WooYun: 中國聯通浙江省公司JBOSS未授權訪問

WooYun: 順豐某後臺伺服器淪陷

測試伺服器外網可訪問

WooYun: DOSPY測試伺服器資訊洩漏,可能導致主站被入侵.

WooYun: UC某測試伺服器漏洞存在被滲透的風險

WooYun: 新浪微博測試伺服器資訊洩漏

padding oracle attack

WooYun: 內蒙古移動【短彩連連發】敏感資訊洩露

WooYun: 唯品會某處存在檔案讀取漏洞(padding oracle實際利用)

使用者名稱密碼放在伺服器上……

WooYun: 某IDC密碼設定不當

其他

還有各種tomcat,phpmyadmin弱口令等,均可能成為突破點。

WooYun: Cisco網路裝置低版本IOS未授權訪問並可以提權

WooYun: Varnish HTTP accelerator CLI 未授權訪問易導致網站被直接篡改或者作為代理進入內網

WooYun: Oracle-Sun公司oracle預設口令導致主機淪陷

WooYun: 起點中文網MongoDB配置錯誤導致賬戶密碼洩漏

各種敏感管理後臺對外:

WooYun: forum.open.weibo.com使用者資料庫洩露

WooYun: 盛大線上運維平臺對外開放

WooYun: [大型網際網路系列之一]百度某後臺訪問未限制,洩漏業務資訊!

WooYun: [大型網際網路系列之二]人人網某站點洩露大量員工資訊,包括員工電話以及業務資訊

WooYun: [大型網際網路系列之六]網易某服務後臺洩漏,造成可任意刪除分類資訊、新增敏感詞。

WooYun: 中國電信某系統功能暴露,導致690000餘寬頻帳號等資訊暴露!

0x02 後續


最後引用zone社群某人的話:

“滲透一定意義上是人與人的較量,所以呢,如果你現在月薪5000那麼去黑掉一個大傢伙的時候應該從月薪2000的地方入手,譬如前臺,運營,客服,hr,公關之類的為佳,找程式的入口也應該找實習生開發的,找外包的...... 請謹慎想象。”

運維安全一點一滴積累起來的,千萬不可大意~!

千里之堤毀於蟻穴~!

本文章來源於烏雲知識庫,此映象為了方便大家學習研究,文章版權歸烏雲知識庫!

相關文章