当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2012-014444

漏洞标题:既然这样......我也来个联合国的吧

相关厂商:联合国

漏洞作者: Wdot

提交时间:2012-11-06 17:44

修复时间:2012-12-21 17:45

公开时间:2012-12-21 17:45

漏洞类型:未授权访问/权限绕过

危害等级:高

自评Rank:10

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2012-11-06: 细节已通知厂商并且等待厂商处理中
2012-11-10: 厂商已经确认,细节仅向厂商公开
2012-11-20: 细节向核心白帽子及相关领域专家公开
2012-11-30: 细节向普通白帽子公开
2012-12-10: 细节向实习白帽子公开
2012-12-21: 细节向公众公开

简要描述:

2k3机器,处于域中。你懂的

详细说明:

Jboss老漏洞,直接getshell了 https://157.150.185.74
net user /domain
结果2882行,一行3个用户哦亲,用户名就不列了

漏洞证明:

Windows IP Configuration
Host Name . . . . . . . . . . . . : secap1196
Primary Dns Suffix . . . . . . . : unhq.un.org
Node Type . . . . . . . . . . . . : Unknown
IP Routing Enabled. . . . . . . . : No
WINS Proxy Enabled. . . . . . . . : No
DNS Suffix Search List. . . . . . : unhq.un.org
un.org
Ethernet adapter Local Area Connection 2:
Connection-specific DNS Suffix . : unhq.un.org
Description . . . . . . . . . . . : vmxnet3 Ethernet Adapter
Physical Address. . . . . . . . . : 00-50-56-9F-01-11
DHCP Enabled. . . . . . . . . . . : No
IP Address. . . . . . . . . . . . : 157.150.171.27
Subnet Mask . . . . . . . . . . . : 255.255.255.0
Default Gateway . . . . . . . . . : 157.150.171.234
DNS Servers . . . . . . . . . . . : 157.150.188.1
157.150.38.1
C:\Documentum\jboss4.2.0\server\> net view /domain
Domain
-------------------------------------------------------------------------------
OCHA
UNHQ
WORKGROUP
The command completed successfully.

修复方案:

update

版权声明:转载请注明来源 Wdot@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2012-11-10 15:45

厂商回复:

CNVD确认jboss JMX控制台暴露的情况,不过在近几日的测试中一直未能复现后台shell上传的过程,对于CVE-2010-0738(即CNVD-2010-00821)所述漏洞使用了测试脚本也未能复现。
引用wdot的结果,转由CNCERT以中、英文两种方式向UN官方网站提交预警提示结果。
综合评定,rank 10

最新状态:

暂无