漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0126451
漏洞标题:异速联软件存在越权漏洞可远程获得服务器权限
相关厂商:北京金万维科技有限公司
漏洞作者: list
提交时间:2015-07-22 23:57
修复时间:2015-07-27 23:58
公开时间:2015-07-27 23:58
漏洞类型:设计缺陷/逻辑错误
危害等级:高
自评Rank:20
漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-07-22: 细节已通知厂商并且等待厂商处理中
2015-07-27: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
“异速联”软件存在越权漏洞,可调出远程系统未被允许远程访问的其他应用程序(如cmd命令行、文件管理器、浏览器等)。导致攻击者获取系统权限,执行系统命令,远程下载并运行木马等。
详细说明:
金万维异速联越权漏洞
目录:
一、 关于“异速联”
二、 关于漏洞利用
三、 关于危害风险
一、 关于“异速联”
二、 关于漏洞利用
可以看到通过“异速联”发布了一个用友软件,供远程办公:
点击此“用友”图标,弹出登陆界面:(服务器DELL位于内网)
异速联软件存在越权漏洞,可以轻易控制此台运行“用友”的服务器。有很多种利用方法,此处演示一种:
点击帮助,调出帮助文档(此帮助文档运行在远程系统上):
右键,“查看源代码”:
点击“帮助”:
选择“帮助主题”:
调出远程系统的“记事本帮助”:
搜索“http”:
点击链接,调出远程浏览器打开链接:
现在远程下载一个cmd.exe:
选择“运行”,就调出命令行界面:
这里直接就是管理员权限:
同时服务器位于内网:
同理,远程下载一个explorer.exe,就可管理文件:
同理,也可下载木马并运行。
可以看出以上程序全部通过“异速联”代理运行在远程服务器上:
三、 关于危害风险
可通过“异速联”越权调出远程系统未被允许远程访问的其他应用程序(如cmd命令行、文件管理器、浏览器等)。可获取系统权限,执行系统命令,远程下载并运行木马等。
漏洞证明:
如上
修复方案:
这是个难题
版权声明:转载请注明来源 list@乌云
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2015-07-27 23:58
厂商回复:
漏洞Rank:15 (WooYun评价)
最新状态:
暂无