当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-059978

漏洞标题:IBM BladeCenter Advanced Management Module存在任意代码执行及信息泄漏漏洞

相关厂商:IBM

漏洞作者: wefgod

提交时间:2014-05-09 10:26

修复时间:2014-08-07 10:28

公开时间:2014-08-07 10:28

漏洞类型:命令执行

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-05-09: 细节已通知厂商并且等待厂商处理中
2014-05-12: 厂商已经确认,细节仅向厂商公开
2014-05-15: 细节向第三方安全合作伙伴开放
2014-07-06: 细节向核心白帽子及相关领域专家公开
2014-07-16: 细节向普通白帽子公开
2014-07-26: 细节向实习白帽子公开
2014-08-07: 细节向公众公开

简要描述:

IBM BladeCenter Advanced Management Module在如金融、运营商里使用非常广泛。
该Module自带有web应用,但最近发现该web应用存在一处代码执行和一处信息泄漏漏洞。
(剧透下,这货某处赫然发现了“OEM”三个大字……)
最后再附送一下IBM Chassis Management Module的小漏洞一枚。

详细说明:

官网介绍:
https://publib.boulder.ibm.com/infocenter/bladectr/documentation/index.jsp?topic=/com.ibm.bladecenter.advmgtmod.doc/adv_mgt_mod_product_page.html

image017.png


用户指引:
http://www-947.ibm.com/support/entry/portal/docdisplay?lndocid=migr-5073887

image019.png


web界面截图:

image015.png


Copyright © IBM Corporation 2005-2013. All rights reserved.
系统多用于内网,一般都是在内网才可以访问。本次测试的范围也是内网十几台IBM的服务器。
首先说下phpinfo信息泄漏,URL如下:
http://1.1.1.1/phpinfo.php

image001.png


就是很常见的PHPINFO。
测试的时候发现一堆IP都有这个问题:

20140508230626.jpg


多放一个IP的截图吧:

image012.png


其它就不多发了。

漏洞证明:

接着说代码执行的问题,其实这简直就是一个后门啊,里面可以直接执行php的代码,url如下:
http://1.1.1.1/test.php
框里直接丢一个phpinfo();

image023.png


成功执行了phpinfo。
随便乱输不成代码的东西还可以暴出路径:

image021.png


/usr/local/httpd/htdocs/
直接获取shell(一点小技巧而已,这里不多说,服务器本身的web目录是只读的,好好想想怎么用神器菜刀哈):

image025.png


去看看test.php:

image027.png


<pre><? $eval_time_start = microtime_float(); echo eval($code); ?></pre>
eval你懂的。


再来一份真相:

image029.png


OEM是什么情况?难道要秒杀一片OEM产品吗?

image031.png


源码给力啊:

image032.png


回去看了看phpinfo的信息:

image034.png


为什么这里是写2009呢?IBM忽悠了?不是写2013吗
发现有该问题的机器很多哦:

20140508232105.jpg


多放两个菜刀的截图吧:

image042.png


还有这个也多放几个截图:

image044.png


image048.png


IBM Chassis Management Module的东西放在最后吧

修复方案:

这里是附送的礼包了,IBM Chassis Management Module存在心血的漏洞:
界面是这样的

image066.png


Licensed Materials - Property of IBM Corp. © IBM Corporation and other(s) 2013. IBM is a registered trademark of the IBM Corporation in the United States, other countries, or both.
测试的是下面三个IP

image067.png


可以获取到相关的信息:

image072.jpg


不过这漏洞就不深入太多了,poc可以直接获取到cookie,但是登录的时候必须是ssl登录,所以cookie一直都有问题,就不再测试了。

版权声明:转载请注明来源 wefgod@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:12

确认时间:2014-05-12 17:54

厂商回复:

最新状态:

暂无


漏洞评价:

评论

  1. 2014-05-09 10:27 | zeracker 认证白帽子 ( 核心白帽子 | Rank:1068 漏洞数:137 | 多乌云、多机会!微信公众号: id:a301zls ...)

    帅呆了。。

  2. 2014-05-09 10:27 | what_news ( 普通白帽子 | Rank:195 漏洞数:48 | 小菜一个 希望成为大菜)

    哇这个叼。。。

  3. 2014-05-09 10:48 | 疯狂的dabing ( 实习白帽子 | Rank:33 漏洞数:9 | Hehe is golden.)

    你关注的白帽子 wefgod 发表了漏洞 IBM BladeCenter Advanced Management Module存在任意代码执行及信息泄漏漏洞

  4. 2014-05-09 10:50 | ppt ( 路人 | Rank:11 漏洞数:2 | ) | ( 我猜出了用户名,可我没猜出密码。)

    国际化

  5. 2014-05-09 10:56 | 疯狗 认证白帽子 ( 实习白帽子 | Rank:44 漏洞数:2 | 阅尽天下漏洞,心中自然无码。)

    这特么是后门么?!

  6. 2014-05-09 10:57 | Moc ( 路人 | Rank:23 漏洞数:12 | 屌丝何苦为难屌丝)

    你关注的白帽子 wefgod 发表了漏洞 IBM BladeCenter Advanced Management Module存在任意代码执行及信息泄漏漏洞

  7. 2014-05-09 11:14 | se55i0n ( 普通白帽子 | Rank:1567 漏洞数:173 )

    叼炸天~

  8. 2014-05-09 11:20 | pandas ( 普通白帽子 | Rank:585 漏洞数:58 | 国家一级保护动物)

    你关注的绿帽子 wefgod 发表了漏洞 IBM BladeCenter Advanced Management Module存在任意代码执行及信息泄漏漏洞

  9. 2014-05-09 11:21 | U神 ( 核心白帽子 | Rank:1285 漏洞数:142 | 感谢乌云,知恩不忘,其实我一直都在乌云默...)

    虽然我看不懂,但好像很牛B的样子!

  10. 2014-05-09 11:37 | wefgod ( 普通白帽子 | Rank:1807 漏洞数:179 | 力不从心)

    @疯狗 我觉得是类似后门,关键是为什么每台都有……?OEM产品留下的后门吗?

  11. 2014-05-09 11:37 | wefgod ( 普通白帽子 | Rank:1807 漏洞数:179 | 力不从心)

    @se55i0n @what_news @zeracker 实际上类似一个小后门而已,真没什么屌的地方的……

  12. 2014-05-09 11:39 | what_news ( 普通白帽子 | Rank:195 漏洞数:48 | 小菜一个 希望成为大菜)

    @wefgod 来 逐浪在等你

  13. 2014-05-09 11:40 | wefgod ( 普通白帽子 | Rank:1807 漏洞数:179 | 力不从心)

    @what_news 再说吧,唉。很纠结

  14. 2014-05-09 11:44 | what_news ( 普通白帽子 | Rank:195 漏洞数:48 | 小菜一个 希望成为大菜)

    @wefgod 不会被逐浪拉黑了吧

  15. 2014-05-09 12:17 | wefgod ( 普通白帽子 | Rank:1807 漏洞数:179 | 力不从心)

    @what_news 他能如何拉黑我。我纠结的可不是逐浪的事情

  16. 2014-05-09 12:35 | GrayTrack ( 实习白帽子 | Rank:75 漏洞数:14 | 灰色轨迹)

    这个肯定会找不到厂商或者忽略的,早点公开吧

  17. 2014-05-09 14:43 | 在路上 ( 普通白帽子 | Rank:193 漏洞数:13 | 在学习的路上、在成长的路上...)

    尼玛 ibm

  18. 2014-05-09 14:54 | wefgod ( 普通白帽子 | Rank:1807 漏洞数:179 | 力不从心)

    @GrayTrack 漏洞状态: 已交由第三方厂商(cncert国家互联网应急中心)处理

  19. 2014-05-09 19:15 | 摩西 ( 路人 | Rank:1 漏洞数:1 | 码农..)

    坐等公开~ 高大上的感觉

  20. 2014-05-09 19:21 | Passer_by ( 实习白帽子 | Rank:97 漏洞数:21 | 问题真实存在但是影响不大(腾讯微博Passer...)

    你关注的白帽子 wefgod 发表了漏洞 IBM BladeCenter Advanced Management Module存在任意代码执行及信息泄漏漏洞

  21. 2014-05-09 21:59 | 小红猪 ( 普通白帽子 | Rank:194 漏洞数:30 | Wow~~~哈哈~~~)

    你关注的白帽子 wefgod 发表了漏洞 IBM BladeCenter Advanced Management Module存在任意代码执行及信息泄漏漏洞

  22. 2014-08-07 10:43 | Mirror ( 路人 | Rank:19 漏洞数:5 | ->_->)

    帅呆了

  23. 2015-02-11 20:21 | 风炫 ( 路人 | Rank:2 漏洞数:5 | 菊花残,满地伤)

    拿shell的方法才是本文的亮点,但一带而过~~