当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2012-09318

漏洞标题:度度熊relay系统配置不当

相关厂商:百度

漏洞作者: xsjswt

提交时间:2012-07-07 12:36

修复时间:2012-08-21 12:37

公开时间:2012-08-21 12:37

漏洞类型:系统/服务运维配置不当

危害等级:低

自评Rank:2

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2012-07-07: 细节已通知厂商并且等待厂商处理中
2012-07-10: 厂商已经确认,细节仅向厂商公开
2012-07-20: 细节向核心白帽子及相关领域专家公开
2012-07-30: 细节向普通白帽子公开
2012-08-09: 细节向实习白帽子公开
2012-08-21: 细节向公众公开

简要描述:

度度熊relay系统配置不当导致用户可以绕过系统限制写入本地文件或者读取本地文件

详细说明:

度度熊relay系统配置不当,部分shell命令没有禁用完全,导致本地文件写入和读取的问题

漏洞证明:

1. 本地文件写入
history命令有一个-w 和 -a参数,可以将命令历史写入本地文件;-r参数可以读取本地文件进入命令历史。度度熊relay系统没有禁用完整的这两个参数,只将-w参数和-r参数替换为-n参数,忽略了-a参数,成功登陆relay的用户可以用history -a命令写权限内的任意文件。图为在登录用户的.ssh/authorized_keys下写入publickey后使用publickey直接登录relay系统,绕过了其相关密码验证措施。



2. 本地文件读取
文件读取,管道之类的相关命令已经限制得比较死了,但是漏了一个地方,RT。另外还可以从/proc/pid/cmdline中读取命令行和用户信息,对于apt的童鞋来说,是一个很好的搜集机器与人的对应关系的信息点。

修复方案:

我是不会了,问大磊

版权声明:转载请注明来源 xsjswt@乌云


漏洞回应

厂商回应:

危害等级:低

漏洞Rank:3

确认时间:2012-07-10 12:24

厂商回复:

.

最新状态:

暂无


漏洞评价:

评论

  1. 2012-07-10 12:12 | FallenAngel ( 路人 | 还没有发布任何漏洞 | 啊喔呃咿呜喻。。0.0)

    擦 猥琐么? 你的修复方案好给力啊~~

  2. 2012-07-10 12:59 | xsjswt ( 普通白帽子 | Rank:156 漏洞数:49 | 我思故我猥琐,我猥琐故我强大)

    @FallenAngel 擦 你谁啊

  3. 2012-07-11 10:25 | FlyR4nk ( 普通白帽子 | Rank:119 漏洞数:18 )

    @FallenAngel 擦,你能看到细节

  4. 2012-07-11 11:22 | xsjswt ( 普通白帽子 | Rank:156 漏洞数:49 | 我思故我猥琐,我猥琐故我强大)

    @FlyR4nk 擦,他好像是百度的人

  5. 2012-07-11 11:29 | FlyR4nk ( 普通白帽子 | Rank:119 漏洞数:18 )

    @xsjswt 擦,我也感觉他是百度的人,靠要不怎么知道修复碉堡了

  6. 2013-01-02 21:21 | hqdvista ( 普通白帽子 | Rank:154 漏洞数:31 | N/A)

    擦,楼上一群百度的人

  7. 2013-05-27 16:14 | l4mbda ( 路人 | Rank:22 漏洞数:3 | 嘘嘘)

    @xsjswt 没有禁用完整的这两个参数,意思是默认不禁用吗?

  8. 2013-05-28 09:42 | xsjswt ( 普通白帽子 | Rank:156 漏洞数:49 | 我思故我猥琐,我猥琐故我强大)

    @l4mbda history命令分内置和外置的两种。他这里的history用的是bash内置的history。relay上使用的bash是百度自己修改重新编译过的,针对history命令限制了好几个参数,但是我这里用到的几个参数没有限制