漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0148459
漏洞标题:金万维“亿速互联”所有版本存在远程越权漏洞漏洞
相关厂商:北京金万维科技有限公司
漏洞作者: list
提交时间:2015-10-23 14:40
修复时间:2015-12-17 14:48
公开时间:2015-12-17 14:48
漏洞类型:设计错误/逻辑缺陷
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-10-23: 细节已通知厂商并且等待厂商处理中
2015-10-26: 厂商已经确认,细节仅向厂商公开
2015-10-29: 细节向第三方安全合作伙伴开放(绿盟科技、唐朝安全巡航)
2015-12-20: 细节向核心白帽子及相关领域专家公开
2015-12-30: 细节向普通白帽子公开
2016-01-09: 细节向实习白帽子公开
2015-12-17: 细节向公众公开
简要描述:
“亿速互联”软件相当于中国的Ctrix。在国内拥有大量客户包括中石油、中石化、马应龙等。
2015-07-22日,我在wooyun提交了金万维公司核心产品“亿速互联”所有版本远程代码执行漏洞。
http://wooyun.org/bugs/wooyun-2015-0126451厂家主动忽略,wooyun评了15分。
2015-10-09日,金万维又在那个漏洞链接里表示,经过三个月全面加固,已经非常安全了。
程序员台下3月功,白帽子只要30分钟。(作者按)
希望程序员不要灰心,多研究下Ctrix的安全机制。
(注:之前Ctrix也曝过用创建bat批处理调出命令行的漏洞)
可以打个雷么。。。。。。
详细说明:
“亿速互联”之前所有版本漏洞见:http://**.**.**.**/bugs/wooyun-2015-0126451
经过三个月加固后的版本,方方面面权限确实限制得很死,但是百密总有一疏。
下面演示如何绕过限制,继续控制服务器:
新版测试平台:
代理两个应用:
用友为例:
调出IE浏览器:
下载CMD:
运行CMD:
执行命令:(系统权限)
打开组策略编辑器:
查看组策略:
漏洞证明:
同上。
修复方案:
如果不从构架上下功夫,永远改不完的组策略。
如果需要协助测试,我是相当乐意效劳的。
版权声明:转载请注明来源 list@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:16
确认时间:2015-10-26 14:29
厂商回复:
首先感谢list对异速联程序的安全性测试验证;
异速联在大、中、小企业中都有很多在使用,为了数据的安全,任何安全性问题我们都会加倍关注;
这次,针对list提的问题,我们从程序本身、组策略上又做了加固和调整;目前这些漏洞已经弥补。
最后,我们的研发团队、产品团队还会一如既往的继续关注产品的安全性问题,让我们企业用着放心、连着放心!
最新状态:
暂无