当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-034840

漏洞标题:联想某站点因服务运维不当导致可被沦陷之三

相关厂商:联想

漏洞作者: 风萧萧

提交时间:2013-08-20 21:44

修复时间:2013-10-04 21:45

公开时间:2013-10-04 21:45

漏洞类型:系统/服务补丁不及时

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-08-20: 细节已通知厂商并且等待厂商处理中
2013-08-21: 厂商已经确认,细节仅向厂商公开
2013-08-31: 细节向核心白帽子及相关领域专家公开
2013-09-10: 细节向普通白帽子公开
2013-09-20: 细节向实习白帽子公开
2013-10-04: 细节向公众公开

简要描述:

瞌睡龙大大整理了一个运维渗透的列表,看了之后感觉我大乌云太牛B了:
从乌云看运维安全那点事儿
http://drops.wooyun.org/papers/410

详细说明:

1.这个是jboss引发的问题,很多运维同事认为jmx-console能部署webshell,删了就没事了,其实还有其他的也可以哦!
2.从下面这个站点说起,乐享家(我身边的3C服务专家):

http://www.ecare365.com/


1.jpg


3.我注册了一个账号,第二天测试的时候忘记了密码。于是乎找回密码:

2.jpg


4.咦,左上角那个标志好熟悉,那不是传说中的jboos么?

漏洞证明:

5.发现下面这个链接能够正常访问:

http://sws.ecare365.com/invoker/JMXInvokerServlet


6.那么来看看能不能获取相关信息吧:

3.jpg


7.来个shell吧:

4.jpg


5.jpg

修复方案:

1.求【想哥】给力,求礼物给力,求rank给力;
2.jboos没必要对外开放吧!
3.root账号跑的应用不合适吧!
4.不需要的东西还是删了吧,这个需要好好考虑下,搞一个删除列表!

版权声明:转载请注明来源 风萧萧@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2013-08-21 09:34

厂商回复:

对联想安全做出的贡献!我们将立即评估并修复此漏洞!PS: 礼物会近期分批发出 :D

最新状态:

暂无


漏洞评价:

评论

  1. 2013-08-20 21:46 | M4sk ( 普通白帽子 | Rank:1199 漏洞数:319 | 国内信息安全任重而道远,还需要厂商和白帽...)

    你这干嘛 !~~~~

  2. 2013-08-20 21:49 | Croxy ( 普通白帽子 | Rank:513 漏洞数:54 | 只会送人头)

    我猜对了~

  3. 2013-08-20 21:54 | Csser ( 路人 | Rank:11 漏洞数:6 )

    还有没有之四- -

  4. 2013-08-20 23:40 | noah ( 普通白帽子 | Rank:384 漏洞数:40 )

    回来了...

  5. 2013-08-21 14:04 | darkrerror ( 普通白帽子 | Rank:263 漏洞数:44 )

    不懂,就第一个看懂了

  6. 2013-09-26 14:02 | Ivan ( 实习白帽子 | Rank:81 漏洞数:9 | 小菜逼一个)

    求getshell的工具

  7. 2013-10-05 09:13 | 小胖子 认证白帽子 ( 核心白帽子 | Rank:1727 漏洞数:140 | 如果大海能够带走我的矮丑...)

    @Ivan BT5里面的针对jmx-console删除后的一个利用invoker的工具,drops里面有jboss的各种利用,建议看一下!