漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2012-05279
漏洞标题:首都机场T3航站楼多媒体终端机未授权访问漏洞
相关厂商:首都机场T3航站楼多媒体终端机
漏洞作者: CJ也疯狂
提交时间:2012-03-15 13:15
修复时间:2012-03-15 13:15
公开时间:2012-03-15 13:15
漏洞类型:未授权访问/权限绕过
危害等级:中
自评Rank:10
漏洞状态:未联系到厂商或者厂商积极忽略
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2012-03-15: 积极联系厂商并且等待厂商认领中,细节不对外公开
2012-03-15: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
首都机场T3航站楼终端机未授权访问漏洞,通过终端服务机器可以绕过前台程序进入系统桌面,轻松进入内网进行操作,执行任意程序。 大家懂的!
详细说明:
送朋友...无聊看下T3的自助多媒体终端机的安全性。通过触屏应用直接可以绕过自身限制,访问一些未授权访问内容。直接进入桌面,访问C\D\E\F各类盘,轻松进入内网中,可以执行cmd。其他就展开想象了...
漏洞证明:
修复方案:
严格制定自助终端机准入标准,严格限制输入,限制一些敏感程序的调用。
版权声明:转载请注明来源 CJ也疯狂@乌云
漏洞回应
厂商回应:
未能联系到厂商或者厂商积极拒绝