当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-034753

漏洞标题:中国电信某运营平台命令执行(root权限)

相关厂商:中国电信

漏洞作者: 霍大然

提交时间:2013-08-20 10:20

修复时间:2013-10-04 10:21

公开时间:2013-10-04 10:21

漏洞类型:命令执行

危害等级:中

自评Rank:7

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-08-20: 细节已通知厂商并且等待厂商处理中
2013-08-24: 厂商已经确认,细节仅向厂商公开
2013-09-03: 细节向核心白帽子及相关领域专家公开
2013-09-13: 细节向普通白帽子公开
2013-09-23: 细节向实习白帽子公开
2013-10-04: 细节向公众公开

简要描述:

中国电信某运营平台命令执行(root权限)

详细说明:

http://118.85.207.27:8000/login.action

1.png


eth0      Link encap:Ethernet  HWaddr 9C:8E:99:FC:8A:74  
inet addr:10.10.21.22 Bcast:10.10.21.255 Mask:255.255.255.0
inet6 addr: fe80::9e8e:99ff:fefc:8a74/64 Scope:Link
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:406163456 errors:0 dropped:0 overruns:0 frame:0
TX packets:269985946 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:41348812698 (38.5 GiB) TX bytes:72852429156 (67.8 GiB)
Interrupt:169 Memory:f4000000-f4012800
lo Link encap:Local Loopback
inet addr:127.0.0.1 Mask:255.0.0.0
inet6 addr: ::1/128 Scope:Host
UP LOOPBACK RUNNING MTU:16436 Metric:1
RX packets:152443481 errors:0 dropped:0 overruns:0 frame:0
TX packets:152443481 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0
RX bytes:12841540158 (11.9 GiB) TX bytes:12841540158 (11.9 GiB)


root权限

2.png

漏洞证明:

没有技术含量,不传shell了

修复方案:

升级

版权声明:转载请注明来源 霍大然@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:8

确认时间:2013-08-24 22:39

厂商回复:

最新状态:

暂无


漏洞评价:

评论

  1. 2013-08-20 15:40 | Sct7p ( 实习白帽子 | Rank:62 漏洞数:9 | 懂与不懂之间只隔了一层纸,懂的人会觉得很...)

    可以搞dns不?

  2. 2013-08-20 17:39 | Jesus ( 实习白帽子 | Rank:60 漏洞数:18 | 天地不仁,以万物为刍狗!)

    洞主陪工信部检查的?

  3. 2013-08-20 19:58 | charles ( 路人 | Rank:6 漏洞数:4 | 研究web安全,0day,漏洞挖掘,关注国内安全动...)

    我觉得象呢?最近工信部 总参都在检查呢?