臺北市多臺停車資訊導引系統裝置遠端操作漏洞 - HITCON ZeroDay

Vulnerability Detail Report

Vulnerability Overview

  • ZDID: ZD-2016-00078
  • Vendor: 臺北市政府
  • Title: 臺北市多臺停車資訊導引系統裝置遠端操作漏洞
  • Introduction: 可癱瘓某資訊系統

處理狀態

目前狀態

公開
Last Update : 2017/02/02
  • 新提交
  • 已審核
  • 已通報
  • 已修補
  • 已複測
  • 公開

處理歷程

  • 2016/05/21 18:26:49 : 新提交 (由 ding 更新此狀態)
  • 2016/05/21 18:28:47 : 新提交 (由 ding 更新此狀態)
  • 2016/05/21 18:34:39 : 審核完成 (由 HITCON ZeroDay 服務團隊 更新此狀態)
  • 2016/05/23 01:47:23 : 內部作業 (由 HITCON ZeroDay 服務團隊 更新此狀態)
  • 2016/05/23 01:47:41 : 轉報至合作單位 (由 HITCON ZeroDay 服務團隊 更新此狀態)
  • 2017/02/02 03:00:03 : 確認已修補 (由 HITCON ZeroDay 平台自動更新)
  • 2017/02/02 03:00:03 : 公開 (由 HITCON ZeroDay 平台自動更新)

詳細資料

  • ZDID:ZD-2016-00078
  • 通報者:ding (ding)
  • 風險:嚴重
  • 類型:其他 (Other)

參考資料

暫無資料
(本欄位資訊由系統根據漏洞類別自動產生,做為漏洞參考資料。)

相關網址

http://oncell.pma.gov.tw:8080/

敘述

OnCell是MOXA推出的一套利用行動網路將數個裝置串成大內網的硬體裝置
研究的過程中發現政府單位將之硬用在停車資訊系統
可能是透過大內網的方式,將停車場的停車資訊匯整至中央伺服器並提供民眾查詢停車資訊

OnCell G3111在port 23有開啟telnet服務
過程中發現設備並無設置帳號密碼
透過telnet我們可以直接進入該裝置進行操作
能取得相關設定,
比如IP設定、裝置重新啟動等等,可讓該裝置無法與中央伺服器溝通
其中發現中央伺服器domain為oncell.pma.gov.tw
故推測為停車資訊導引系統

另也發現中央伺服器使用預設帳號密碼( admin/admin )
http://oncell.pma.gov.tw:8080/
駭客可以直接登入系統,取得131組OnCell裝制的控制權限
有機會讓所有裝置,癱停車資訊導引系統,造成民眾不便

擷圖

留言討論

;