漏洞概要
关注数(24)
关注此漏洞
漏洞标题:xwork设计缺陷导致远程代码执行即首批政府类入围名单
提交时间:2012-05-29 12:49
修复时间:2012-07-13 12:49
公开时间:2012-07-13 12:49
漏洞类型:系统/服务补丁不及时
危害等级:高
自评Rank:5
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
Tags标签:
无
漏洞详情
披露状态:
2012-05-29: 细节已通知厂商并且等待厂商处理中
2012-05-29: 厂商已经确认,细节仅向厂商公开
2012-06-08: 细节向核心白帽子及相关领域专家公开
2012-06-18: 细节向普通白帽子公开
2012-06-28: 细节向实习白帽子公开
2012-07-13: 细节向公众公开
简要描述:
昨天,听@xsser说:“怀念中国移动大礼包”,如是做了个小测试,看半小时能找多少struts2那个老的远程代码执行漏洞站点或系统,没想到还有这么多,发出来,免得天天被人蹂躏还不知道怎么回事!
以下包括:国家电网、中国电信、中国移动、航空公司、政府部门类、教育类等站点或系统,多次测试结果都可以基本确认漏洞存在(如有误差请包涵!)。
详细说明:
以下站点或系统补丁不及时,测试代码如下(测试效果可能受不同系统架构的影响,如:cache服务器、集群系统、分布式系统,效果请耐心等待,自己没确认的就不方便发出):
sleep当前线程:
关闭web服务器:
漏洞证明:
修复方案:
使用CNCERT的分发功能,能提醒的都提醒一下吧!
(哦!还有一个肯德基宅急送的系统,也分发一下!)
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:20
确认时间:2012-05-29 16:34
厂商回复:
感谢shine同学的工作,同时强烈建议shine同学发表技术文档在zone.wooyun.org上。这些事件有一阵子来确认了,幸好目前已经积累了一些可控验证的用例,不过部分案例在复现时仍然不可避免会引起保护性危害。
针对近期的struts xwork <=2.2.0远程代码执行漏洞以及thinkphp的漏洞,建议白帽子可以将自己的成果汇总在wooyun上,同时一些有python\ruby脚本能力的同学,可以尝试完成更高级别的工作(这个可以有大礼包)。
rank 20.
最新状态:
2012-06-15:经过多日的验证及协调,目前上述涉及的政府、高校以及电信、电力、证券等相关行业网站已经派发事件完毕。
漏洞评价:
评论
-
2012-05-29 13:16 |
horseluke ( 普通白帽子 | Rank:116 漏洞数:18 | Realize the dream in earnest.)
标题应该改为:xwork设计缺陷导致远程代码执行暨首批政府类入围名单。难不成还有第二批第三批?-_-||
-
2012-05-29 13:24 |
zeracker ( 核心白帽子 | Rank:1068 漏洞数:137 | 多乌云、多机会!微信公众号: id:a301zls ...)
@horseluke 那是必须的。我擦。我嘞个去。@shine 亲,你还打算近期发多少个?
-
2012-05-29 15:20 |
凤凰 ( 路人 | Rank:15 漏洞数:6 | 涅磐)
-
由于shine同学的工作,造成CNCERT近期处置压力直线上升(目前仅确认几个,处置的过程中需要复现以明确告知对方,同时避免误报风险)。
-
2012-05-29 16:59 |
Z-0ne ( 普通白帽子 | Rank:559 漏洞数:38 | 目前专注于工控安全基础研究,工业数据采集...)
-
2012-05-29 22:56 |
itleaf ( 普通白帽子 | Rank:140 漏洞数:17 )
-
2012-05-30 11:42 |
顺子 ( 普通白帽子 | Rank:236 漏洞数:36 | 0-0努力像正常青年靠近,再也不当上错图的2...)