当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-024927

漏洞标题:中国军网DNS域传送漏洞

相关厂商:中国军网

漏洞作者: niliu

提交时间:2013-06-04 14:17

修复时间:2013-07-19 14:18

公开时间:2013-07-19 14:18

漏洞类型:系统/服务运维配置不当

危害等级:低

自评Rank:3

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-06-04: 细节已通知厂商并且等待厂商处理中
2013-06-08: 厂商已经确认,细节仅向厂商公开
2013-06-18: 细节向核心白帽子及相关领域专家公开
2013-06-28: 细节向普通白帽子公开
2013-07-08: 细节向实习白帽子公开
2013-07-19: 细节向公众公开

简要描述:

域传送

详细说明:

http://www.chinamil.com.cn/


ns1.chinamil.com.cn&ns2.chinamil.com.cn都存在域传送。

漏洞证明:

c1.png


c2.png


c3.png

修复方案:

参考:

http://drops.wooyun.org/papers/64

版权声明:转载请注明来源 niliu@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:6

确认时间:2013-06-08 23:20

厂商回复:

CNVD根据图片确认所述历史测试情况,近几日与白帽子协同测试未能稳定复现所述风险,暂未列入处置流程。
rank 6

最新状态:

暂无


漏洞评价:

评论

  1. 2013-06-04 15:47 | cncert国家互联网应急中心(乌云厂商)

    4日下午测试,已经复现不了。请白帽子确认是否为历史测试结果。

  2. 2013-06-04 16:24 | niliu 认证白帽子 ( 核心白帽子 | Rank:1542 漏洞数:206 | 逆流而上)

    @cncert国家互联网应急中心 我是前天测试提交的,不是历史结果。奇怪…晚上再测试下。

  3. 2013-06-04 21:52 | niliu 认证白帽子 ( 核心白帽子 | Rank:1542 漏洞数:206 | 逆流而上)

    不科学啊...

  4. 2013-06-05 09:14 | cncert国家互联网应急中心(乌云厂商)

    @niliu 还能复现吗?

  5. 2013-06-05 11:27 | niliu 认证白帽子 ( 核心白帽子 | Rank:1542 漏洞数:206 | 逆流而上)

    @cncert国家互联网应急中心 嗯,刚才测试了一下可以复现。