当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0126451

漏洞标题:异速联软件存在越权漏洞可远程获得服务器权限

相关厂商:北京金万维科技有限公司

漏洞作者: list

提交时间:2015-07-22 23:57

修复时间:2015-07-27 23:58

公开时间:2015-07-27 23:58

漏洞类型:设计缺陷/逻辑错误

危害等级:高

自评Rank:20

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-07-22: 细节已通知厂商并且等待厂商处理中
2015-07-27: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

“异速联”软件存在越权漏洞,可调出远程系统未被允许远程访问的其他应用程序(如cmd命令行、文件管理器、浏览器等)。导致攻击者获取系统权限,执行系统命令,远程下载并运行木马等。

详细说明:

金万维异速联越权漏洞
目录:
一、 关于“异速联”
二、 关于漏洞利用
三、 关于危害风险
一、 关于“异速联”

1.png

二、 关于漏洞利用
可以看到通过“异速联”发布了一个用友软件,供远程办公:

ysl1.png

点击此“用友”图标,弹出登陆界面:(服务器DELL位于内网)

ysl2.png

异速联软件存在越权漏洞,可以轻易控制此台运行“用友”的服务器。有很多种利用方法,此处演示一种:
点击帮助,调出帮助文档(此帮助文档运行在远程系统上):

ysl3.png

右键,“查看源代码”:

ysl5.png

点击“帮助”:

ysl6.png

选择“帮助主题”:

ysl7.png

调出远程系统的“记事本帮助”:

ysl8.png

搜索“http”:

ysl9.png

点击链接,调出远程浏览器打开链接:

ysl10.png

现在远程下载一个cmd.exe:

ysl11.png

选择“运行”,就调出命令行界面:

ysl12.png

这里直接就是管理员权限:

ysl13.png

同时服务器位于内网:

ysl14.png

同理,远程下载一个explorer.exe,就可管理文件:

ysl15.png

ysl16.png

同理,也可下载木马并运行。
可以看出以上程序全部通过“异速联”代理运行在远程服务器上:

ysl17.png

三、 关于危害风险
可通过“异速联”越权调出远程系统未被允许远程访问的其他应用程序(如cmd命令行、文件管理器、浏览器等)。可获取系统权限,执行系统命令,远程下载并运行木马等。

漏洞证明:

如上

修复方案:

这是个难题

版权声明:转载请注明来源 list@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2015-07-27 23:58

厂商回复:

漏洞Rank:15 (WooYun评价)

最新状态:

暂无


漏洞评价:

评论

  1. 2015-07-28 09:18 | 小荷才露尖尖角 ( 实习白帽子 | Rank:91 漏洞数:13 | less is more)

    不错

  2. 2015-07-28 11:19 | Qin_kinsey ( 路人 | Rank:0 漏洞数:2 | 膜拜各路大神)

    666666666

  3. 2015-07-29 07:50 | Bison ( 路人 | Rank:2 漏洞数:1 | 很开心收到乌云的邀请,谢谢)

    赞,好贴