当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-058026

漏洞标题:某电厂scada系统存在任意文件上传执行漏洞

相关厂商:南京科远

漏洞作者: 路人甲

提交时间:2014-04-22 12:22

修复时间:2014-06-06 12:22

公开时间:2014-06-06 12:22

漏洞类型:文件上传导致任意代码执行

危害等级:高

自评Rank:12

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-04-22: 细节已通知厂商并且等待厂商处理中
2014-04-27: 厂商已经确认,细节仅向厂商公开
2014-05-07: 细节向核心白帽子及相关领域专家公开
2014-05-17: 细节向普通白帽子公开
2014-05-27: 细节向实习白帽子公开
2014-06-06: 细节向公众公开

简要描述:

某知名scada厂商为某电厂部署的电厂厂级监控系统,由于上传文件过滤不严格,可造成木马上传、执行,进而对远程服务器进行全面控制。

详细说明:

1,可越权访问上传系统提示声音的asp页面。
2,仅对mp3扩展名进行了过滤,会被很轻松绕过。
3,没有对该mp3存放目录进行执行权限限制。
4,对iis、asp的权限没有做限制,可以对c、d等多个盘符进行访问,如果没猜错甚至其他不用提权,即可进行更深入的工作(怕影响电厂生产,没有继续渗透)。
2月份发现的这个低级漏洞,竟然一直没有修复,深深的对该电厂感到忧虑。

漏洞证明:

QQ截图20140422100216.png


漏洞页面,如上图。

QQ截图20140422100750.png


上传文件,如上图。

QQ截图20140422100802.png


上传成功,如上图。

QQ截图20140422100826.png


执行成功,任意盘符浏览,如上图。。。
看图,危害性应该不用我多说了。
赶快修复这个低级漏洞吧,不然该电厂太危险了。

修复方案:

iis权限设置。
代码审计。
文件目录权限设置。

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:11

确认时间:2014-04-27 08:30

厂商回复:

CNVD确认并复现所述情况,已经转由CNCERT下发给宁夏分中心处置。

最新状态:

暂无


漏洞评价:

评论

  1. 2014-04-22 12:37 | zeracker 认证白帽子 ( 核心白帽子 | Rank:1068 漏洞数:137 | 多乌云、多机会!微信公众号: id:a301zls ...)

    这厂商被X了好多次了。

  2. 2014-04-22 12:38 | zeracker 认证白帽子 ( 核心白帽子 | Rank:1068 漏洞数:137 | 多乌云、多机会!微信公众号: id:a301zls ...)
  3. 2014-04-22 14:41 | cncert国家互联网应急中心(乌云厂商)

    信息不全,暂时验证不了。

  4. 2014-04-22 15:53 | Z-0ne 认证白帽子 ( 普通白帽子 | Rank:559 漏洞数:38 | 目前专注于工控安全基础研究,工业数据采集...)

    这是那路大神的马甲?

  5. 2014-04-22 16:25 | cncert国家互联网应急中心(乌云厂商)

    @zeracker 已经直接发山西分中心处置。

  6. 2014-04-22 18:15 | zeracker 认证白帽子 ( 核心白帽子 | Rank:1068 漏洞数:137 | 多乌云、多机会!微信公众号: id:a301zls ...)

    @Z-0ne @cncert国家互联网应急中心 貌似之前的案例,厂商也一直未修复。这是什么情况?

  7. 2014-04-23 08:48 | 弹涂鱼 ( 路人 | Rank:21 漏洞数:2 | 一条跳跳鱼。)

    向z-one致敬。你说的弱口令漏洞确实存在,我已印证。