漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2013-020012
漏洞标题:多家单位深信服设备敏感文件下载(补丁不及时),可成功控制设备 (3) ---大结局
相关厂商:多家政府相关单位
漏洞作者: leaf
提交时间:2013-03-13 15:43
修复时间:2013-04-27 15:44
公开时间:2013-04-27 15:44
漏洞类型:系统/服务运维配置不当
危害等级:高
自评Rank:15
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2013-03-13: 细节已通知厂商并且等待厂商处理中
2013-03-13: 厂商已经确认,细节仅向厂商公开
2013-03-23: 细节向核心白帽子及相关领域专家公开
2013-04-02: 细节向普通白帽子公开
2013-04-12: 细节向实习白帽子公开
2013-04-27: 细节向公众公开
简要描述:
多家单位深信服设备敏感文件下载(补丁不及时),可成功控制设备!
另:厂商有重大漏洞通告么?
详细说明:
湖北省信访局
湖北省政府法制信息网
榆林市发改委
湖北省社会科学院
石家庄文联
湖北省人民政府参事室
河北省人口和计划生育委员会
石家庄全民国防教育网
张家港宣传文明网
陕西共青团
石家庄网络广播电视台
太原市国土资源局
榆林纪检监察网
...
...
...
and so on!!!
漏洞证明:
参照前面提交的两个同类问题,我就不一一截图了(发稿前本人均已一一验证过)!
简单分享下检测方法(Google语法):
1、intitle:sangfor ad
2、inurl:cgi-bin/frame_main.cgi (更精确)
另:写个小工具可能更方便,但是得消耗很多时间批量IP段...
修复方案:
补丁啊补丁,你在哪里?
版权声明:转载请注明来源 leaf@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:15
确认时间:2013-03-13 16:32
厂商回复:
对于已经确认存在的,13日下午下发给CNCERT各分中心,包括:陕西、江苏、山西、河北分中心。
按已知应用软件漏洞进行评分,rank 15 (这次的rank 总计40,主要给leaf同学提供的精确检测特征的)
最新状态:
2013-03-14:深信服公司(北京方面)已经作出积极响应,周一会与其详细会商处置情况。