漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2014-088387
漏洞标题:360某企业防护产品默认功能配置不当+后台getshell+远控/木马分发利用内网
相关厂商:奇虎360
漏洞作者: 淡漠天空
提交时间:2014-12-24 10:59
修复时间:2015-03-24 11:00
公开时间:2015-03-24 11:00
漏洞类型:默认配置不当
危害等级:高
自评Rank:15
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2014-12-24: 细节已通知厂商并且等待厂商处理中
2014-12-24: 厂商已经确认,细节仅向厂商公开
2014-12-27: 细节向第三方安全合作伙伴开放
2015-02-17: 细节向核心白帽子及相关领域专家公开
2015-02-27: 细节向普通白帽子公开
2015-03-09: 细节向实习白帽子公开
2015-03-24: 细节向公众公开
简要描述:
开发是做远控/木马出身的吧。。。。
详细说明:
顺路吐槽下。。。远程协助那个界面
远程控制能改成远程协助么。。。
正在被远控 客户体验很纠结。。。
企业级案例:
WooYun: 中国某航天科技集团公司内网可被跨域渗透
此漏洞看各方如何从逻辑上去理解了
漏洞证明:
修复方案:
1.已通过其他渠道得知
2.属于正常业务,不符合漏洞逻辑
3.该功能设计初衷。。。(省略万字)
1.
http://localhost:8800/data/config.xml
默认只能本地连接postgresql的5432
服务器postgresql.conf的listen_addresses = '*'通配符情况下可远程连接
2.
后台软件分发貌似对上传程序只作了签名判断吧?
先添加个域信任文件白名单测试一次
来个远控exe分发。。。。
终端提醒方式: 弹窗告知接收(终端无法拒绝)
终端执行方式: 接收后运行
软件备注: 360补丁
全网分发。。。
没报毒。。执行成功上线
删除白名单换个杀软必报毒的读密码exe继续测试。。。。
依旧成功。。。(安全中心居然对上传程序不检测?这逻辑上不对吧)
再上传php。。。能否后台getshell?
data+日期+32位加密 抓包下。。。
菜刀了。。。囧
版权声明:转载请注明来源 淡漠天空@乌云
漏洞回应
厂商回应:
危害等级:低
漏洞Rank:5
确认时间:2014-12-24 14:55
厂商回复:
第一个问题,我们的默认配置是只允许本机链接的,远程无法修改配置,后面会做更严格的限制,感谢反馈。
第二个GETSHELL的问题已在之前发布的V5.0.6.1380中得到修复。
第三个问题,由于管理中心必须给于管理员完整的权限进行操作,不可能做强制限制。我们会考虑在上传文件的时候增加一个扫描,如果扫描出来病毒给出管理员提示。
对于白帽子建议把企业管理中心“远程控制”功能名称改为“远程协助”,我们会考虑修改相关描述。感谢淡漠天空@乌云对360企业安全产品的支持和帮助。
最新状态:
暂无