当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2012-07412

漏洞标题:某市电发厂SIS系统逻辑缺陷和目录遍历

相关厂商:某市发电公司

漏洞作者: Z-0ne

提交时间:2012-05-22 14:43

修复时间:2012-07-06 14:44

公开时间:2012-07-06 14:44

漏洞类型:设计缺陷/逻辑错误

危害等级:中

自评Rank:8

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2012-05-22: 细节已通知厂商并且等待厂商处理中
2012-05-22: 厂商已经确认,细节仅向厂商公开
2012-06-01: 细节向核心白帽子及相关领域专家公开
2012-06-11: 细节向普通白帽子公开
2012-06-21: 细节向实习白帽子公开
2012-07-06: 细节向公众公开

简要描述:

一套获奖的老系统,外加服务器配置还有问题,实在伤不起

详细说明:

还是由于涉事系统的敏感性和系统的脆弱性,出于保护的目的其详细地址将通过私信方式发给cncert,以下只给出概念性的截图证明,其敏感信息均已加码

漏洞证明:

所存在的隐患如下
1,输入已存在的用户名,例如admin,以及随便的密码,系统提示密码错误后,再刷新当前页面,即可使用疑似Guest进入监控系统(疑似为系统策略所定制)




2,WebDav方式的遍历


3,程序权限控制失误,可越权对生产信息进行查看(修改)


修复方案:

取消目录浏览,加强验证策略,或更新系统

版权声明:转载请注明来源 Z-0ne@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:13

确认时间:2012-05-22 17:36

厂商回复:

CNVD确认并复现所述部分情况(目录遍历情况未执行成功),作为重要案例报送国务院某信息安全协调机构(第二份报告)。
对漏洞评分如下:
CVSS:(AV:R/AC:L/Au:NR/C:C/A:N/I:P/B:N) score:8.47(最高10分,高危)
即:远程攻击、攻击难度低、不需要用户认证,对机密性造成完全影响,对完整性造成部分影响(涉及生产系统,暂未进一步测试,仅根据当前测试环境评估)。
技术难度系数:1.1 (通过互联网找目标系统是一件体力活)
影响危害系数:1.4(较严重,涉及生产运行监控系统)
CNVD综合评分:8.47*1.1*1.6=13.043

最新状态:

暂无


漏洞评价:

评论

  1. 2012-07-06 16:43 | possible ( 普通白帽子 | Rank:373 漏洞数:32 | everything is possible!)

    太专业了 都打码了 啥也没看到