当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2012-010304

漏洞标题:中国联通广西分公司命令执行

相关厂商:中国联通

漏洞作者: xss

提交时间:2012-07-29 16:04

修复时间:2012-09-12 16:05

公开时间:2012-09-12 16:05

漏洞类型:系统/服务补丁不及时

危害等级:高

自评Rank:10

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2012-07-29: 细节已通知厂商并且等待厂商处理中
2012-07-31: 厂商已经确认,细节仅向厂商公开
2012-08-10: 细节向核心白帽子及相关领域专家公开
2012-08-20: 细节向普通白帽子公开
2012-08-30: 细节向实习白帽子公开
2012-09-12: 细节向公众公开

简要描述:

中国联通广西分公司struts命令执行

详细说明:

中国联通广西分公司struts命令执行
http://www.gx165.com/index/shop.action

漏洞证明:

at:x:25:25:Batch jobs daemon:/var/spool/atjobs:/bin/bash
bin:x:1:1:bin:/bin:/bin/bash
daemon:x:2:2:Daemon:/sbin:/bin/bash
festival:x:103:106:Festival daemon:/usr/share/festival/:/bin/false
ftp:x:40:49:FTP account:/srv/ftp:/bin/bash
games:x:12:100:Games account:/var/games:/bin/bash
gdm:x:50:104:Gnome Display Manager daemon:/var/lib/gdm:/bin/false
haldaemon:x:101:102:User for haldaemon:/var/run/hal:/bin/false
lp:x:4:7:Printing daemon:/var/spool/lpd:/bin/bash
mail:x:8:12:Mailer daemon:/var/spool/clientmqueue:/bin/false
man:x:13:62:Manual pages viewer:/var/cache/man:/bin/bash
messagebus:x:100:101:User for D-BUS:/var/run/dbus:/bin/false
news:x:9:13:News system:/etc/news:/bin/bash
nobody:x:65534:65533:nobody:/var/lib/nobody:/bin/bash
ntp:x:74:103:NTP daemon:/var/lib/ntp:/bin/false
postfix:x:51:51:Postfix Daemon:/var/spool/postfix:/bin/false
root:x:0:0:root:/root:/bin/bash
sshd:x:71:65:SSH daemon:/var/lib/sshd:/bin/false
suse-ncc:x:102:105:Novell Customer Center User:/var/lib/YaST2/suse-ncc-fakehome:/bin/bash
uucp:x:10:14:Unix-to-Unix CoPy system:/etc/uucp:/bin/bash
wwwrun:x:30:8:WWW daemon apache:/var/lib/wwwrun:/bin/false
oracle:x:1001:501:ORACLE:/home/oracle:/bin/bash
sxit:x:1000:501:sxit:/home/sxit:/bin/bash
sty_gd:x:8001:801:STY_GD:/home/vsftp:/bin/false
sty_gdftp:x:8002:801:STY_GDFTP:/home/ftp/gdftp:/bin/false
gdlogdown:x:1007:501:GDLOGDOWN:/home/sxit/ftp/gdlogdown:/bin/false

修复方案:

打补丁

版权声明:转载请注明来源 xss@乌云


漏洞回应

厂商回应:

危害等级:低

漏洞Rank:5

确认时间:2012-07-31 10:38

厂商回复:

CNVD确认漏洞情况,转由CNCERT广西分中心协调基础电信运营企业处置。
rank 5

最新状态:

暂无


漏洞评价:

评论