当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-053040

漏洞标题:阿里云waf存在安全防御过敏感可导致拒绝服务

相关厂商:阿里巴巴

漏洞作者: haojay

提交时间:2014-03-07 17:15

修复时间:2014-04-21 17:15

公开时间:2014-04-21 17:15

漏洞类型:系统/服务运维配置不当

危害等级:中

自评Rank:8

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-03-07: 细节已通知厂商并且等待厂商处理中
2014-03-11: 厂商已经确认,细节仅向厂商公开
2014-03-21: 细节向核心白帽子及相关领域专家公开
2014-03-31: 细节向普通白帽子公开
2014-04-10: 细节向实习白帽子公开
2014-04-21: 细节向公众公开

简要描述:

我们对自己服务器做安全渗透时,发现贵公司防御机制过于敏感,当连续刷新下面这个网址后,将会导致访问者公网ip下所有终端,都无法通过80端口访问阿里云平台上的所有虚机资源。注:该问题6号下午提交到应急响应,但是你们迟迟不答复,我才想通过乌云这个平台通知你们,绝无其他之意。

详细说明:

测试页面

http://dev.szlt.net/files/slideshow/page/phpinfo.gif/.php


从阿里云官方了解到,访问者一旦触发waf,其ip将被屏蔽1小时的80端口访问,范围是阿里云平台上的所有虚机。
试想,如果有人利用此bug,将其放在大流量的垃圾网站上,将会有人多少无法正常访问阿里云上的服务器!这比任何拒绝式攻击都小成本,且效果显著。
我在地铁上用手机上网时想到这个问题,如果手机用户通过运营商的移动网络访问了这个页面,你们每屏蔽1个手机网络出口ip,就可能会导致非常大规模的手机用户无法使用托管在阿里云平台上的服务。
据了解,运营商手机上网的出口ip很少,换句话说,很多手机号码在共用1个出口ip,具体比例超出你们的想象。

漏洞证明:

刚才,把这个问题发给一个朋友,他在公司网络直接访问了一下,结果,他们公司的所有人都无法使用托管在阿里云上的办公系统。

20140307170146.jpg


20140307170312.jpg

修复方案:

自己想

版权声明:转载请注明来源 haojay@乌云


漏洞回应

厂商回应:

危害等级:低

漏洞Rank:1

确认时间:2014-03-11 14:11

厂商回复:

感谢你对我们的支持与关注。

最新状态:

暂无


漏洞评价:

评论

  1. 2014-03-07 17:19 | wefgod ( 普通白帽子 | Rank:1807 漏洞数:179 | 力不从心)

    我去路人甲给力

  2. 2014-03-07 17:21 | 耐小心 ( 路人 | Rank:12 漏洞数:5 | 噗 我是新手 新手求罩)

    牛逼的路人甲

  3. 2014-03-07 17:35 | ckaexn ( 路人 | Rank:17 漏洞数:2 | ~)

    WAF误报不可避免。NAT下有没识别终端的好方法?

  4. 2014-03-07 18:04 | xsser 认证白帽子 ( 普通白帽子 | Rank:254 漏洞数:18 | 当我又回首一切,这个世界会好吗?)

    @ckaexn 应该不要拦截

  5. 2014-03-07 19:15 | HackBraid 认证白帽子 ( 核心白帽子 | Rank:1545 漏洞数:260 | ...........................................)

    5W?

  6. 2014-03-07 20:57 | 齐迹 ( 核心白帽子 | Rank:784 漏洞数:100 | 一名普通的phper开发者,关注web安全。)

    我发现 阿里的bug 都必须用路人提交才能通过吗?