Vulnerability Detail Report
Vulnerability Overview
- ZDID: ZD-2016-00078
- Vendor: 臺北市政府
- Title: 臺北市多臺停車資訊導引系統裝置遠端操作漏洞
- Introduction: 可癱瘓某資訊系統
處理狀態
目前狀態
公開
Last Update : 2017/02/02
-
新提交
-
已審核
-
已通報
-
已修補
-
已複測
-
公開
處理歷程
- 2016/05/21 18:26:49 : 新提交 (由 ding 更新此狀態)
- 2016/05/21 18:28:47 : 新提交 (由 ding 更新此狀態)
- 2016/05/21 18:34:39 : 審核完成 (由 HITCON ZeroDay 服務團隊 更新此狀態)
- 2016/05/23 01:47:23 : 內部作業 (由 HITCON ZeroDay 服務團隊 更新此狀態)
- 2016/05/23 01:47:41 : 轉報至合作單位 (由 HITCON ZeroDay 服務團隊 更新此狀態)
- 2017/02/02 03:00:03 : 確認已修補 (由 HITCON ZeroDay 平台自動更新)
- 2017/02/02 03:00:03 : 公開 (由 HITCON ZeroDay 平台自動更新)
詳細資料
- ZDID:ZD-2016-00078
- 通報者:ding (ding)
- 風險:嚴重
- 類型:其他 (Other)
參考資料
暫無資料
(本欄位資訊由系統根據漏洞類別自動產生,做為漏洞參考資料。)
相關網址
http://oncell.pma.gov.tw:8080/
敘述
OnCell是MOXA推出的一套利用行動網路將數個裝置串成大內網的硬體裝置
研究的過程中發現政府單位將之硬用在停車資訊系統
可能是透過大內網的方式,將停車場的停車資訊匯整至中央伺服器並提供民眾查詢停車資訊
OnCell G3111在port 23有開啟telnet服務
過程中發現設備並無設置帳號密碼
透過telnet我們可以直接進入該裝置進行操作
能取得相關設定,
比如IP設定、裝置重新啟動等等,可讓該裝置無法與中央伺服器溝通
其中發現中央伺服器domain為oncell.pma.gov.tw
故推測為停車資訊導引系統
另也發現中央伺服器使用預設帳號密碼( admin/admin )
http://oncell.pma.gov.tw:8080/
駭客可以直接登入系統,取得131組OnCell裝制的控制權限
有機會讓所有裝置,癱停車資訊導引系統,造成民眾不便
擷圖
留言討論
登入後留言