漏洞概要
关注数(24)
关注此漏洞
漏洞标题:蓝讯cdn远程代码执行漏洞
提交时间:2013-07-01 17:57
修复时间:2013-07-03 11:35
公开时间:2013-07-03 11:35
漏洞类型:系统/服务运维配置不当
危害等级:高
自评Rank:15
漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞
Tags标签:
无
漏洞详情
披露状态:
2013-07-01: 细节已通知厂商并且等待厂商处理中
2013-07-03: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
由于配置不当可导致某些cdn服务器被人控制
详细说明:

漏洞证明:
修复方案:
版权声明:转载请注明来源 路人甲@乌云
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2013-07-03 11:35
厂商回复:
经核实,这是所服务客户的服务器存在的业务逻辑漏洞,不属于蓝汛 CDN 自身的漏洞。
目前已通知用户修正此漏洞,并做好相关其他安全防护工作。
再次感谢乌云
最新状态:
2013-07-05:由于白帽子同学截图时未打码,有可能造成进一步更严重的后果,经与 Wooyun 沟通要求打码无果后已通知源站做好针对 CDN 节点的 ACL 白名单工作,以防后患。希望各位白帽子同学以后在发漏洞的时候仔细评估漏洞曝光后可能造成的附加安全风险,不要因此而带来更大的安全隐患。比如人名、邮箱、IP 地址、开放端口、进程名称、版本信息等,该打码的打码,即使不想打全码也至少需要打半码,避免由于这些信息的泄露造成攻击者的进一步渗透,造成进一步的威胁。谢谢!
漏洞评价:
评论
-
2013-07-01 18:05 |
none ( 实习白帽子 | Rank:40 漏洞数:5 | 十次十次啊 hack it then know more~)
-
2013-07-01 18:06 |
none ( 实习白帽子 | Rank:40 漏洞数:5 | 十次十次啊 hack it then know more~)
-
2013-07-01 18:18 |
疯狗 
( 实习白帽子 | Rank:44 漏洞数:2 | 阅尽天下漏洞,心中自然无码。)
-
2013-07-03 12:14 |
saline ( 普通白帽子 | Rank:231 漏洞数:29 | Focus On Web Secur1ty)
-
2013-07-03 12:28 |
专业种田 
( 核心白帽子 | Rank:1425 漏洞数:165 | 没有最专业的农民,只有更努力地耕耘..........)
-
2013-07-03 12:43 |
xsser 
( 普通白帽子 | Rank:254 漏洞数:17 | 当我又回首一切,这个世界会好吗?)
-
2013-07-03 13:47 |
小卢 ( 路人 | Rank:5 漏洞数:2 | 唔,什么都木有~)
-
2013-07-03 22:21 |
wefgod ( 普通白帽子 | Rank:1807 漏洞数:170 | 力不从心)
-
2013-07-05 08:46 |
专业种田 
( 核心白帽子 | Rank:1425 漏洞数:165 | 没有最专业的农民,只有更努力地耕耘..........)
-
2013-07-05 09:04 |
wefgod ( 普通白帽子 | Rank:1807 漏洞数:170 | 力不从心)
厂商自己先忽略的啊…………这不搞笑吗。@ChinaCache 你不忽略叫人修复先不就得了?干嘛那么鸟着急去忽略?是怕人不知道内容详细?任何平台都有自己的规则,既然你忽略就表示不重视了。
-
@wefgod,这个漏洞是针对 ChinaCache 的,不是针对客户的,在忽略之前我们已经通知了客户,只是希望以后尽量避免这样的情况发生。我们的愿望是共同的,都希望变得更好。因此你应该是理解错误了