漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2012-05911
漏洞标题:国家某局某文件系统存在严重安全问题
相关厂商:国密局
漏洞作者: Z-0ne
提交时间:2012-04-10 13:06
修复时间:2012-05-25 13:07
公开时间:2012-05-25 13:07
漏洞类型:系统/服务运维配置不当
危害等级:高
自评Rank:20
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2012-04-10: 细节已通知厂商并且等待厂商处理中
2012-04-11: 厂商已经确认,细节仅向厂商公开
2012-04-21: 细节向核心白帽子及相关领域专家公开
2012-05-01: 细节向普通白帽子公开
2012-05-11: 细节向实习白帽子公开
2012-05-25: 细节向公众公开
简要描述:
听名头有点大,小问题引发大漏洞,果断报乌云了,不求跨省,只求证书和妹子!
详细说明:
0,系统地址
1,服务器开启了WebDAV且允许PROPFIND,通过工具可对服务器进行遍历目录,同时还设置了目录浏览
2,遍历后发现让人fuck的编辑器,版本为2.6,各问题文件均未删除
3,在http://219.143.32.27/FCKeditor/editor/filemanager/connectors/test.html尝试上传x.asp;x.jpg之类解析漏洞利用文件均会重命名为.jpg,创建asp.asp文件夹则会命名为asp_asp,使用其他方法也无果
4,后通过http://219.143.32.27/fckeditor/editor/filemanager/connectors/aspx/connector.aspx?Command=CreateFolder&Type=File&CurrentFolder=%2Fasp.asp&NewFolderName=Test%20Folder,成功在/Upfilehttps://wooyun-img.oss-cn-beijing.aliyuncs.com/upload/file/下建立asp.asp目录
5,Get web.config后在里接拿到sa的密码,服务器与SQL数据库均在同一服务器
6,目测是默认的系统配置,各组件均无删除,SQL执行;EXEC sp_configure 'show advanced options', 1;RECONFIGURE;EXEC sp_configure 'xp_cmdshell', 1;RECONFIGURE;-- 即可恢复对xp_cmdshell的调用
7,后面我想你懂的
漏洞证明:
综上所述
修复方案:
至于修补可以按照上面的点对应着来,其实有些事可大可小,这种内部oa系统最好还是限定一下ip,国密我想肯定是懂的,
由于该系统是北京海泰方圆科技有限公司提供的技术支持所以企业对产品和其他使用该产品的客户应该进行安全自检,因为没进行较多对该系统方面的测试,单单看到的UpFile等页面存在越权访问,虽然还未发现怎么利用,但发生在这种系统上是很不应该的。
版权声明:转载请注明来源 Z-0ne@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:20
确认时间:2012-04-11 15:37
厂商回复:
在z-0ne同学的协助下,CNVD确认并复现所述情况。将及时上报上级部门(负责协调国务院部委的某部门)进行处置。
对该漏洞评分如下:
CVSS评分:(AV:R/AC:L/Au:NR/C:C/A:P/I:P/B:N) Score:8.97(最高10分,高危)
即:远程攻击、攻击难度低、不需要用户认证,对机密性造成完全影响,对可用性、完整性造成部分影响。
技术难度系数:1.2(一般,文件上传及工具使用不错)
影响危害系数:2.0(严重,涉及重要部门,有待进一步反馈评估)
综合评分:8.97*1.2*2.0=21.523
祝贺z-0ne同学爆wooyun rank。
最新状态:
暂无