漏洞概要
关注数(24)
关注此漏洞
漏洞标题:乐视网某服务器的CVE-2009-3733漏洞(root权限)
提交时间:2013-10-21 10:37
修复时间:2013-12-05 10:37
公开时间:2013-12-05 10:37
漏洞类型:任意文件遍历/下载
危害等级:高
自评Rank:12
漏洞状态:厂商已经确认
Tags标签:
无
漏洞详情
披露状态:
2013-10-21: 细节已通知厂商并且等待厂商处理中
2013-10-21: 厂商已经确认,细节仅向厂商公开
2013-10-31: 细节向核心白帽子及相关领域专家公开
2013-11-10: 细节向普通白帽子公开
2013-11-20: 细节向实习白帽子公开
2013-12-05: 细节向公众公开
简要描述:
其实就是两个任意文件读取,其中一个是vmware的CVE-2009-3733
详细说明:
服务器IP:
http://123.126.33.181
这个网站打开的话只有一个测试页面:OK
一、一个目录遍历
二、VMware的目录遍历
同样可以得到:
一般的遍历很难得到安全日志文件,但这个vmware是可以得到的:
启动日志:
漏洞证明:
var/log/messages:
近期访问日志:
用户hash:
lele:$6$uOoLyAZ.$dfFEtnzTrbo9FM3LbwIKzI3L43evuszAg1BmGw4QdXoKoOxQ2D19BOt2PCh.tZ9d.23DaZvp/8KJJPpBslADx.:15609:0:99999:7:::
zabbix:$6$j3dAdwlu4u//DZ8h$11FwI1XcmPaHbRE.rhvLbHVfaRxrbK6R3iSdjE2UONRo.VxhdTCoXcyUON3XlXcMnoFZ/moMZA033Hoqw3PW8/:15610:0:99999:7::
修复方案:
版权声明:转载请注明来源 霍大然@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:20
确认时间:2013-10-21 11:34
厂商回复:
感谢挖掘,我们先尽快修复,礼物的事情我来想办法啊。。。
最新状态:
暂无
漏洞评价:
评论
-
2013-10-21 10:45 |
霍大然 ( 普通白帽子 | Rank:1136 漏洞数:178 | W币花完了,刷分还是不刷?)
-
2013-10-21 11:07 |
梧桐雨 ( 核心白帽子 | Rank:1576 漏洞数:184 | 关注技术与网络安全)
CVE-2009-3733 是VM虚拟机逃逸那个?
-
2013-10-21 11:08 |
霍大然 ( 普通白帽子 | Rank:1136 漏洞数:178 | W币花完了,刷分还是不刷?)
-
2013-10-21 11:11 |
霍大然 ( 普通白帽子 | Rank:1136 漏洞数:178 | W币花完了,刷分还是不刷?)
@疯狗 @Finger 求审核:http://www.wooyun.org/bugs/wooyun-2013-040395/trace/74d39b5bba8b99a985a9b6280b34b4dc
-
2013-10-21 11:42 |
寂寞的瘦子 ( 普通白帽子 | Rank:242 漏洞数:53 | 一切语言转汇编理论)
@霍大然 礼物的事情我来想办法啊。。。厂商相当无奈啊
-
2013-12-05 11:26 |
loli ( 普通白帽子 | Rank:550 漏洞数:52 )