当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0102929

漏洞标题:台灣鼎新電腦某系統通用命令執行

相关厂商:鼎新電腦

漏洞作者: fuckadmin

提交时间:2015-03-22 10:35

修复时间:2015-06-24 19:30

公开时间:2015-06-24 19:30

漏洞类型:远程代码执行

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(Hitcon台湾互联网漏洞报告平台)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-03-22: 细节已通知厂商并且等待厂商处理中
2015-03-26: 厂商已经确认,细节仅向厂商公开
2015-03-29: 细节向第三方安全合作伙伴开放
2015-05-20: 细节向核心白帽子及相关领域专家公开
2015-05-30: 细节向普通白帽子公开
2015-06-09: 细节向实习白帽子公开
2015-06-24: 细节向公众公开

简要描述:

一早聽說台灣hitcon來咱大烏雲了。

详细说明:

1.
鼎新電腦公司成立迄今三十餘年,員工人數1800人,資本額7.6億元,累積客戶50,000家以上;2010年台灣公開發行以上公司更有近60%的標竿企業為鼎新的客戶。
除了立足台灣外,自2002年起與神州數碼合資成立神州數碼管理系統公司,2008年整合成立鼎捷集團控股公司, 2009年神州數碼管理系統有限公司正式更名為鼎捷軟件有限公司,服務據點遍及中國大陸主要各省分與城市。
2.
EasyFlow GP已經可與鼎新自家入口網站、ERP、CRM、BI、文件管理等產品整合,自動化地執行簽核流程。其中入口網站扮演重要的角色,它補強EasyFlow GP協同作業方面的機制,像文件分享、事件公告、公布欄、行事曆等,與流程不直接相關的功能都交由它處理。
該系統由於使用使用基於Java基礎架構+中間件Jboss,并存在一個接口:invoker/JMXInvokerServlet,方便攻擊者遠程部署應用軟體,導致伺服器getshell。
3.
通過搜索引擎收集存在問題IP:
http://59.40.183.3:8086/
efgp.cpsww.com.tw:8080
workflow.e-lead.com.tw
ptflow.pttech.com.tw:8080
eip.sunten.com.tw:8086
efgp.wtenergy.com.tw
office.landseed.com.tw
ebpm.kemflo.com.tw
efgp.cmedia.com.tw
easyflow.klf.com.tw/
workflow.thpmg.com.cn
mefgp.jochu.com:8080
efgp.htenergy.com.tw
efgp1.leadtek.com.tw
4.
getshell演示:
workflow.e-lead.com.tw
遠程命令執行systeminfo

1.jpg


菜刀連接
發現是內網伺服器哦!

2.jpg


來張內網近照圖

3.jpg

漏洞证明:

1.
鼎新電腦公司成立迄今三十餘年,員工人數1800人,資本額7.6億元,累積客戶50,000家以上;2010年台灣公開發行以上公司更有近60%的標竿企業為鼎新的客戶。
除了立足台灣外,自2002年起與神州數碼合資成立神州數碼管理系統公司,2008年整合成立鼎捷集團控股公司, 2009年神州數碼管理系統有限公司正式更名為鼎捷軟件有限公司,服務據點遍及中國大陸主要各省分與城市。
2.
EasyFlow GP已經可與鼎新自家入口網站、ERP、CRM、BI、文件管理等產品整合,自動化地執行簽核流程。其中入口網站扮演重要的角色,它補強EasyFlow GP協同作業方面的機制,像文件分享、事件公告、公布欄、行事曆等,與流程不直接相關的功能都交由它處理。
該系統由於使用使用基於Java基礎架構+中間件Jboss,并存在一個接口:invoker/JMXInvokerServlet,方便攻擊者遠程部署應用軟體,導致伺服器getshell。
3.
通過搜索引擎收集存在問題IP:
http://59.40.183.3:8086/
efgp.cpsww.com.tw:8080
workflow.e-lead.com.tw
ptflow.pttech.com.tw:8080
eip.sunten.com.tw:8086
efgp.wtenergy.com.tw
office.landseed.com.tw
ebpm.kemflo.com.tw
efgp.cmedia.com.tw
easyflow.klf.com.tw/
workflow.thpmg.com.cn
mefgp.jochu.com:8080
efgp.htenergy.com.tw
efgp1.leadtek.com.tw
4.
getshell演示:
workflow.e-lead.com.tw
遠程命令執行systeminfo

1.jpg


菜刀連接
發現是內網伺服器哦!

2.jpg


來張內網近照圖

3.jpg

修复方案:

1.刪除對外接口
2.限制外網訪問

版权声明:转载请注明来源 fuckadmin@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2015-03-26 19:28

厂商回复:

感謝通報
但怎麼證明您提的invoker/JMXInvokerServlet問題
是由鼎新系統造成的?

最新状态:

暂无


漏洞评价:

评论

  1. 2015-03-22 15:31 | ucifer ( 普通白帽子 | Rank:156 漏洞数:52 | 萌萌哒~)

    是真的么?在哪里?

  2. 2015-03-22 15:58 | f4ck ( 实习白帽子 | Rank:42 漏洞数:7 | 有些人很牛B,一个漏洞能刷成N个。)

    @ucifer 在咱大乌云这里~

  3. 2015-03-26 20:26 | zhxs ( 实习白帽子 | Rank:32 漏洞数:19 | Jyhack-TeaM:http://bbs.jyhack.com/)

    宝岛的伙计,看这里~

  4. 2015-03-26 20:42 | scanf ( 核心白帽子 | Rank:1232 漏洞数:186 | 。)

    厂商回复亮了 属于默认配置不当

  5. 2015-06-24 20:24 | 静默 ( 路人 | Rank:8 漏洞数:6 | 安全小白)

    洞主竟然是台湾的啊

  6. 2015-06-24 21:14 | Wulala ( 普通白帽子 | Rank:223 漏洞数:24 | ^..^ ^..^ ^↓^ ^..^ ^..^)

    这个是JBOSS的问题啊