当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2012-012085

漏洞标题:电信分站命令执行

相关厂商:电信

漏洞作者: NiceWorm

提交时间:2012-09-17 22:29

修复时间:2012-11-01 22:30

公开时间:2012-11-01 22:30

漏洞类型:命令执行

危害等级:中

自评Rank:10

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2012-09-17: 细节已通知厂商并且等待厂商处理中
2012-09-20: 厂商已经确认,细节仅向厂商公开
2012-09-30: 细节向核心白帽子及相关领域专家公开
2012-10-10: 细节向普通白帽子公开
2012-10-20: 细节向实习白帽子公开
2012-11-01: 细节向公众公开

简要描述:

电信分站struct命令执行,root权限,易同步,上面还有些其他网站全部受影响。

详细说明:

http://m.yitongbu.com/phone!getPhoneModel.action?modelEntity.prefix=M&brand=ZTE&brandCN=
同服务器的其他网站:
admin.gozap.com
api.gozap.com
file.gozap.com
file.labi.com
gms.gozap.com
m.datoutie.com
m.labi.com
m.yitongbu.com
surfing.labi.com
syncml.labi.com
test.build.gozap.com
usercenter.service.gozap.com
www.anyview.net
www.celedial.com
www.datoutie.com
www.labi.com
www.yitongbu.com

漏洞证明:


#当前环境的主机名
env.host_name=dohko.dig.chouti.com
#fastdfs服务器地址
env.fdfs.tracker_server1 = 192.168.1.100:22122
env.fdfs.tracker_server2 = 192.168.1.103:22122
# mysql配置
env.mysql.jdbc.url = jdbc:mysql://172.16.1.152:3306/chouti_digg?useUnicode=true&characterEncoding=UTF-8
env.mysql.username = chouti_digg
env.mysql.password = c********
# redis主机地址和端口
env.redis.host = 172.16.1.166
env.redis.port = 6379
#找回用户名密码回调地址前缀
env.passport.basePath = http://dohko.dig.chouti.com/
#图片服务器域名
env.img.server_url=http://dohko.img.gozap.com
# GMS服务配置
env.gms.mq.protocal_address = 124.126.42.12:11216
env.gms.mq.queue_pool_high = emailSendTaskQueuePoolHigh
env.gms.mq.queue_pool_low = emailSendTaskQueuePoolLow
#gozap-service-message服务配置
env.msg.server_url=http://124.126.42.10:8080/gozap-service-portal-1.0.0/service/messageService
#旧版抽屉同步认证服务的memchached地址
env.chouti.memcached.server_url=172.16.1.209:11213
#抽屉认证服务的服务器地址
env.chouti.passport.server_url=http://mu.platform.gozap.com/gozap-service-portal-1.0.0/service/passport
#抽屉短链域名
env.short_url.domain=http://dohko.chouti.cc/
#rss客户端配置
env.rss.client.server_url=rmi://172.16.1.231:9998/subscriptionService
env.rss.client.user_id=3
#comet客户端配置
env.comet.client.server_url=http://mu.comet.chouti.com/gozap-service-comet/comet
env.comet.client.channel=/chouti-dohko
#短信服务配置
env.mq.address = 124.126.42.12:11216
env.mq.general.queue.name = gozap_gsms
env.mq.high.queue.name = gozap_gsms_advance


env.mysql.jdbc.url = jdbc:mysql://192.168.2.48:8300/chouti_digg?useUnicode=true&characterEncoding=UTF-8
env.mysql.username = mychoutiol
env.mysql.password = gppw*****


env.db_content.mysql.jdbc.url = jdbc:mysql://mysql.001.master.db_content.gozap.com:5300/db_content?useUnicode=true&characterEncoding=UTF-8
env.db_content.mysql.username = myadminol
env.db_content.mysql.password = GPP*******


env.db_stat_datoutie.mysql.jdbc.url = jdbc:mysql://mysql.001.master.stat.platform.gozap.com:9300/db_stat_datoutie?useUnicode=true&characterEncoding=UTF-8
env.db_stat_datoutie.mysql.username = mystatplatol
env.db_stat_datoutie.mysql.password = mygpp*********


env.db_gozapmanage.mysql.jdbc.url = jdbc:mysql://mysql.001.master.db_gozapmanage.gozap.com:5300/db_gozapmanage?useUnicode=true&characterEncoding=UTF-8
env.db_gozapmanage.mysql.username = mygpadmin
env.db_gozapmanage.mysql.password = Pwd*********


不发了。。还有很多。影响多大的。快修复吧。。

修复方案:

版权声明:转载请注明来源 NiceWorm@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:6

确认时间:2012-09-20 14:28

厂商回复:

CNVD确认并复现所述情况,转由CNCERT国家中心协调中国电信集团公司批量处置。
按通用软件漏洞进行评分,rank 6

最新状态:

暂无


漏洞评价:

评论