漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2012-014444
漏洞标题:既然这样......我也来个联合国的吧
相关厂商:联合国
漏洞作者: Wdot
提交时间:2012-11-06 17:44
修复时间:2012-12-21 17:45
公开时间:2012-12-21 17:45
漏洞类型:未授权访问/权限绕过
危害等级:高
自评Rank:10
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2012-11-06: 细节已通知厂商并且等待厂商处理中
2012-11-10: 厂商已经确认,细节仅向厂商公开
2012-11-20: 细节向核心白帽子及相关领域专家公开
2012-11-30: 细节向普通白帽子公开
2012-12-10: 细节向实习白帽子公开
2012-12-21: 细节向公众公开
简要描述:
2k3机器,处于域中。你懂的
详细说明:
Jboss老漏洞,直接getshell了 https://157.150.185.74
net user /domain
结果2882行,一行3个用户哦亲,用户名就不列了
漏洞证明:
修复方案:
update
版权声明:转载请注明来源 Wdot@乌云
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:10
确认时间:2012-11-10 15:45
厂商回复:
CNVD确认jboss JMX控制台暴露的情况,不过在近几日的测试中一直未能复现后台shell上传的过程,对于CVE-2010-0738(即CNVD-2010-00821)所述漏洞使用了测试脚本也未能复现。
引用wdot的结果,转由CNCERT以中、英文两种方式向UN官方网站提交预警提示结果。
综合评定,rank 10
最新状态:
暂无