漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2012-016055
漏洞标题:某CDN服务器缺陷可导致末日提前
相关厂商:网宿科技
漏洞作者: 园长
提交时间:2012-12-15 13:25
修复时间:2013-01-29 13:26
公开时间:2013-01-29 13:26
漏洞类型:内部绝密信息泄漏
危害等级:高
自评Rank:20
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2012-12-15: 细节已通知厂商并且等待厂商处理中
2012-12-17: 厂商已经确认,细节仅向厂商公开
2012-12-27: 细节向核心白帽子及相关领域专家公开
2013-01-06: 细节向普通白帽子公开
2013-01-16: 细节向实习白帽子公开
2013-01-29: 细节向公众公开
简要描述:
最初以为是腾讯的缓存服务器,后来发现这尼玛是一个能够毁掉国内所有大战的CDN节点服务器数据!2012最后一周了逆天了。
详细说明:
起因:公司3.0项目上线测试部服务器被某人入侵,查日志发现3306被提权了。于是跑了个3306扫描....
得到数据库连接,发现数据量异常庞大,看数据库表结构应该是个腾讯的缓存节点。
看到fd_user表的数据后发现有点不对劲,这东西怎么会有怎么多乌云上的厂商.360、天涯、腾讯、京东....
查看了系统配置表发现了几个网站管理入口和敏感配置:
系统后台似乎有IP限制,不过从开发入口进去了。
果然是个CDN提供商,登录客户后台:
淘宝的流量果然惊人:
看了下官方提供的帮助文档,ping了下17173某子站,果真使用的是此CDN节点,那么如果要是修改了节点IP,是不是2012就提前来了呢?
360似乎流量也非常大:
回到后台发现又是SSH,讨厌SSH。推荐Spring+Spring MVC+Mybatis+Freemarker。
同为Java程序员深知不负责的人太多了,直接get了CDN后台控制服务器的shell:
拿到shell和数据库了想修改某些厂商的节点应该会变得非常容易了。
漏洞证明:
回到后台发现又是SSH,讨厌SSH。推荐Spring+Spring MVC+Mybatis+Freemarker。
同为Java程序员深知不负责的人太多了,直接get了CDN后台控制服务器的shell:
拿到shell和数据库了想修改某些厂商的节点应该会变得非常容易了。
修复方案:
求妹子,2012了哥还是.....
版权声明:转载请注明来源 园长@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:20
确认时间:2012-12-17 16:03
厂商回复:
CNVD根据图片确认,同时根据白帽子的反馈:其已通报给CDN厂商(网宿科技)。
17日下午,网宿科技与CNVD联系,确认已经修复了漏洞,同时正在做好漏洞事件可能造成影响的应对工作。
rank 20
最新状态:
2012-12-17:补充:根据网宿科技反馈情况,存在风险的主机为测试机,非在线生产系统。