運維安全屬于企業安全非常重要的一環。
這個環節出現問題,往往會導致非常嚴重的后果。
本文從烏云上提交的近2000個運維方面的漏洞總結了一下經常出問題的點。
希望各位看完之后能夠有所收獲~!
目前已經總結的問題有:
struts漏洞
Web服務器未及時打補丁,有解析漏洞
PHP-CGI RCE
FCK編輯器
server-status信息泄露
網站備份文件放在web目錄,可被下載
列目錄導致可看到敏感數據并查看
snmp信息泄露
weblogic弱口令
SVN信息泄露
域傳送漏洞
Rsync
hadoop對外
nagios信息泄露
ftp弱口令或支持匿名訪問導致信息泄露
RTX泄露信息
Ganglia信息泄露
j2ee應用架構開始占主流,典型的web服務器搭配配置失誤
Jenkins平臺沒有設置登錄驗證
zabbix
zenoss監控系統
Resin文件讀取
memcache未限制訪問IP
JBoss問題
測試服務器外網可訪問
padding oracle attack
用戶名密碼放在服務器上……
其他
烏云上最火的莫過于struts的漏洞了,各大互聯網廠商都未幸免。
http://www.wooyun.org/searchbug.php?q=struts
由于struts太多就不列舉了~!
關于解析漏洞的總結,有一篇比較詳細的文章
這類漏洞的危害還是非常大的,只要用戶可控一個文件。
不管后綴,上傳到服務器web目錄下,即可控制服務器。
下面只列舉了一烏云上小部分的解析漏洞:
WooYun: tom在線某分站nginx解析漏洞配合上傳可webshell
php cgi遠程任意代碼執行漏洞。
這個CVE的討論詳見:http://zone.wooyun.org/content/151
這種配置很少會出現,所以以為不會產生太大影響,但是……
WooYun: 某IDC存在PHP-CGI漏洞,可導致數萬網站被黑
WooYun: 多家單位深信服SSL VPN遠程代碼執行漏洞(補丁不及時)
老版本有上傳漏洞,可上傳webshell。
WooYun: 廣東東莞整個xxxxxxx.dg.gov.cn整個段的WEB,shell
Apache設置不嚴,暴露server-status
Apache Server Status的配置:
http://www.ccvita.com/333.html
如果這個頁面對公網開放,就會存在一些安全隱患。
例如任何人口可以看到誰在訪問網站,甚至包括一些本來隱藏的管理頁面。
WooYun: apache官網存在由于apache配置不當引起的輕度信息泄漏
這類問題會導致源代碼泄露,可能會導致進一步滲透。
WooYun: 新浪Show舊版數據未清除,泄露20多個數據庫..等敏感信息
WooYun: OPPO用戶中心源碼泄露后的噩夢 600W用戶敏感信息&明文密碼
列目錄的問題說大不大,說小不小,具體還是看具體的場景了。
WooYun: [大型互聯網系列之四]搜狗某站點開發人員安全意識不足,泄漏數據庫配置文件
WooYun: 廣東移動目錄瀏覽漏洞,可查看用戶發送彩信內容和圖片
WooYun: 新網某服務器配置不嚴格,導致大量用戶身份證及企業營業執照信息泄露
WooYun: 杭州電信某系統目錄暴露,導致30000余寬帶帳號等敏感信息全暴!
這個具體可以看如下鏈接,分析與例子都列舉出了:
http://drops.wooyun.org/tips/409
這個具體可以看如下鏈接,分析與例子都列舉出了:
http://drops.wooyun.org/tips/402
這個具體可以看如下鏈接,分析與例子都列舉出了:
http://drops.wooyun.org/tips/352
這個具體可以看如下鏈接,分析與例子都列舉出了:
http://drops.wooyun.org/papers/64
這個具體可以看如下鏈接,分析與例子都列舉出了:
http://drops.wooyun.org/papers/161
WooYun: 新浪漏洞系列第六彈-大量hadoop應用對外訪問
hadoop有的版本可配合此漏洞來執行命令:
WooYun: 新浪漏洞系列第五彈-sina nagios信息泄露漏洞
WooYun: TOM在線幾十G的網站源文件暴露,重不重要啊?
WooYun: 盛大在線某應用mysql數據庫架構及幾十G的備份數據暴露,也不知道要不要緊?
WooYun: 新浪某服務器FTP弱口令導致部分幾個主站的源代碼泄露
WooYun: 中國聯通分站匿名FTP目錄遍歷,泄露數據庫、WEB配置文件
WooYun: 中國移動各地暴露黃色預警,其中重慶、貴陽等系統暴露較為嚴重,局部地區暴露也不容忽視
使用lampp套裝,使用其默認ftp密碼
nobody:lampp
WooYun: 慶光棍佳節到臨——華為某服務配置不到導致shell1
WooYun: 唯品會某應用接口信息暴露,容易被敵人打入內部!
WooYun: 陌陌ganglia集群系統監視軟件泄露系統信息
WEB-INF目錄可web訪問:
WooYun: 去哪兒任意文件讀取(基本可重構該系統原工程)
WooYun: 樂視網眾多web容器配置失誤,導致核心應用架構及敏感信息暴露
WooYun: [大型互聯網系列之七]優酷某站點配置不當,可獲取敏感信息!
利用方式:
http://ip/script
執行腳本并回顯其實可以直接一句話就搞定
java.lang.Runtime.getRuntime().exec('id').getText();
admin/zabbix 默認賬戶密碼能登錄
WooYun: memcached未作IP限制導致緩存數據可被攻擊者控制
WooYun: 網易zabbix運維不當,導致任意命令執行。(可提權、可內網滲透)
默認密碼沒有改:admin/zenoss
WooYun: 從一個默認口令到youku和tudou內網(危害較大請盡快修復)
Resin v3.0.19以及以上的不受影響,以下的受影響。
WooYun: [大型互聯網系列之五]搜狐某分站任意文件讀取+一些敏感信息
WooYun: 百合網從Resin文件讀取到webshell
WooYun: memcached未作IP限制導致緩存數據可被攻擊者控制
WooYun: "逛"網memcached未作IP限制造成cache泄露
JBoss問題可以來此看看:
http://drops.wooyun.org/papers/178
具體實例:
WooYun: 中國電信網上營業廳某分站 JBoss配置不當造成遠程代碼執行
WooYun: DOSPY測試服務器信息泄漏,可能導致主站被入侵.
WooYun: 唯品會某處存在文件讀取漏洞(padding oracle實際利用)
還有各種tomcat,phpmyadmin弱口令等,均可能成為突破點。
WooYun: Cisco網絡設備低版本IOS未授權訪問并可以提權
WooYun: Varnish HTTP accelerator CLI 未授權訪問易導致網站被直接篡改或者作為代理進入內網
WooYun: Oracle-Sun公司oracle默認口令導致主機淪陷
WooYun: 起點中文網MongoDB配置錯誤導致賬戶密碼泄漏
各種敏感管理后臺對外:
WooYun: forum.open.weibo.com用戶數據庫泄露
WooYun: [大型互聯網系列之一]百度某后臺訪問未限制,泄漏業務信息!
WooYun: [大型互聯網系列之二]人人網某站點泄露大量員工信息,包括員工電話以及業務信息
WooYun: [大型互聯網系列之六]網易某服務后臺泄漏,造成可任意刪除分類信息、添加敏感詞。
WooYun: 中國電信某系統功能暴露,導致690000余寬帶帳號等信息暴露!
最后引用zone社區某人的話:
“滲透一定意義上是人與人的較量,所以呢,如果你現在月薪5000那么去黑掉一個大家伙的時候應該從月薪2000的地方入手,譬如前臺,運營,客服,hr,公關之類的為佳,找程序的入口也應該找實習生開發的,找外包的...... 請謹慎想象。”
運維安全一點一滴積累起來的,千萬不可大意~!
千里之堤毀于蟻穴~!