当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-034840

漏洞标题:联想某站点因服务运维不当导致可被沦陷之三

相关厂商:联想

漏洞作者: 风萧萧

提交时间:2013-08-20 21:44

修复时间:2013-10-04 21:45

公开时间:2013-10-04 21:45

漏洞类型:系统/服务补丁不及时

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-08-20: 细节已通知厂商并且等待厂商处理中
2013-08-21: 厂商已经确认,细节仅向厂商公开
2013-08-31: 细节向核心白帽子及相关领域专家公开
2013-09-10: 细节向普通白帽子公开
2013-09-20: 细节向实习白帽子公开
2013-10-04: 细节向公众公开

简要描述:

瞌睡龙大大整理了一个运维渗透的列表,看了之后感觉我大乌云太牛B了:
从乌云看运维安全那点事儿
http://drops.wooyun.org/papers/410

详细说明:

1.这个是jboss引发的问题,很多运维同事认为jmx-console能部署webshell,删了就没事了,其实还有其他的也可以哦!
2.从下面这个站点说起,乐享家(我身边的3C服务专家):

http://www.ecare365.com/


1.jpg


3.我注册了一个账号,第二天测试的时候忘记了密码。于是乎找回密码:

2.jpg


4.咦,左上角那个标志好熟悉,那不是传说中的jboos么?

漏洞证明:

5.发现下面这个链接能够正常访问:

http://sws.ecare365.com/invoker/JMXInvokerServlet


6.那么来看看能不能获取相关信息吧:

3.jpg


7.来个shell吧:

4.jpg


5.jpg

修复方案:

1.求【想哥】给力,求礼物给力,求rank给力;
2.jboos没必要对外开放吧!
3.root账号跑的应用不合适吧!
4.不需要的东西还是删了吧,这个需要好好考虑下,搞一个删除列表!

版权声明:转载请注明来源 风萧萧@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2013-08-21 09:34

厂商回复:

对联想安全做出的贡献!我们将立即评估并修复此漏洞!PS: 礼物会近期分批发出 :D

最新状态:

暂无