漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2014-059978
漏洞标题:IBM BladeCenter Advanced Management Module存在任意代码执行及信息泄漏漏洞
相关厂商:IBM
漏洞作者: wefgod
提交时间:2014-05-09 10:26
修复时间:2014-08-07 10:28
公开时间:2014-08-07 10:28
漏洞类型:命令执行
危害等级:高
自评Rank:20
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2014-05-09: 细节已通知厂商并且等待厂商处理中
2014-05-12: 厂商已经确认,细节仅向厂商公开
2014-05-15: 细节向第三方安全合作伙伴开放
2014-07-06: 细节向核心白帽子及相关领域专家公开
2014-07-16: 细节向普通白帽子公开
2014-07-26: 细节向实习白帽子公开
2014-08-07: 细节向公众公开
简要描述:
IBM BladeCenter Advanced Management Module在如金融、运营商里使用非常广泛。
该Module自带有web应用,但最近发现该web应用存在一处代码执行和一处信息泄漏漏洞。
(剧透下,这货某处赫然发现了“OEM”三个大字……)
最后再附送一下IBM Chassis Management Module的小漏洞一枚。
详细说明:
官网介绍:
https://publib.boulder.ibm.com/infocenter/bladectr/documentation/index.jsp?topic=/com.ibm.bladecenter.advmgtmod.doc/adv_mgt_mod_product_page.html
用户指引:
http://www-947.ibm.com/support/entry/portal/docdisplay?lndocid=migr-5073887
web界面截图:
Copyright © IBM Corporation 2005-2013. All rights reserved.
系统多用于内网,一般都是在内网才可以访问。本次测试的范围也是内网十几台IBM的服务器。
首先说下phpinfo信息泄漏,URL如下:
http://1.1.1.1/phpinfo.php
就是很常见的PHPINFO。
测试的时候发现一堆IP都有这个问题:
多放一个IP的截图吧:
其它就不多发了。
漏洞证明:
接着说代码执行的问题,其实这简直就是一个后门啊,里面可以直接执行php的代码,url如下:
http://1.1.1.1/test.php
框里直接丢一个phpinfo();
成功执行了phpinfo。
随便乱输不成代码的东西还可以暴出路径:
/usr/local/httpd/htdocs/
直接获取shell(一点小技巧而已,这里不多说,服务器本身的web目录是只读的,好好想想怎么用神器菜刀哈):
去看看test.php:
再来一份真相:
OEM是什么情况?难道要秒杀一片OEM产品吗?
源码给力啊:
回去看了看phpinfo的信息:
为什么这里是写2009呢?IBM忽悠了?不是写2013吗
发现有该问题的机器很多哦:
多放两个菜刀的截图吧:
还有这个也多放几个截图:
IBM Chassis Management Module的东西放在最后吧
修复方案:
这里是附送的礼包了,IBM Chassis Management Module存在心血的漏洞:
界面是这样的
Licensed Materials - Property of IBM Corp. © IBM Corporation and other(s) 2013. IBM is a registered trademark of the IBM Corporation in the United States, other countries, or both.
测试的是下面三个IP
可以获取到相关的信息:
不过这漏洞就不深入太多了,poc可以直接获取到cookie,但是登录的时候必须是ssl登录,所以cookie一直都有问题,就不再测试了。
版权声明:转载请注明来源 wefgod@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:12
确认时间:2014-05-12 17:54
厂商回复:
最新状态:
暂无