漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2012-05435
漏洞标题:中国航信代理人分销平台文件上传漏洞
相关厂商:中国航信
漏洞作者: 空中的小鱼
提交时间:2012-03-23 23:57
修复时间:2012-05-07 23:57
公开时间:2012-05-07 23:57
漏洞类型:文件上传导致任意代码执行
危害等级:高
自评Rank:20
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2012-03-23: 细节已通知厂商并且等待厂商处理中
2012-03-27: 厂商已经确认,细节仅向厂商公开
2012-04-06: 细节向核心白帽子及相关领域专家公开
2012-04-16: 细节向普通白帽子公开
2012-04-26: 细节向实习白帽子公开
2012-05-07: 细节向公众公开
简要描述:
中国航信代理人分销平台文件上传漏洞导致任意代码执行,威胁同机的十多个其他航信网站
详细说明:
中国航信代理人分销平台(http://gdssms.travelsky.com)的FCKeditor存在严重漏洞,导致可以上传ASPX文件,被轻易植入webshell。
经过测试发现中航信其他网站的FCKeditor同样存在上传漏洞:http://www.linkosky.com
漏洞证明:
被他人上传的webshell:http://gdssms.travelsky.com/UI/SPNewsPublish/BranchNewsPublishListView1.aspx
FCKeditor上传目录中其他被上传的shell文件
我使用的webshell地址(请自行删除):
http://gdssms.travelsky.com/UI/CustomerManage/OrgLevelDel.aspx
危害:
1.与该网址处于同一服务器上的中航信网址众多,包括:“民航快递客票中心”、“中国航信综合业务门户”、“航旅天空-客服门户”等,危害很大:
2.可完全控制服务器,获取数据库中重要数据内容
修复方案:
1.修补所有使用FCKeditor网站的上传漏洞,使用最新版本;
2.查找运行该服务器上所有网站是否被上传后门,并清除之;
3.修改操作系统、数据库等的密码信息,检测是否被植入木马
4.修改所有网站的CMS系统管理员密码信息,查找这些CMS上传目录中是否有被上传的后门
版权声明:转载请注明来源 空中的小鱼@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:16
确认时间:2012-03-27 11:16
厂商回复:
CNVD确认漏洞并正复现相关过程,漏洞对目标网站构成信息泄露、远程控制、篡改风险。将直接协调合作方中航信处置。
CVSS评分:(AV:R/AC:L/Au:NR/C:C/A:C/I:C/B:N) Score:10.00(最高10分,高危)
即:远程攻击、攻击难度低、不需要用户认证,对机密性、完整性、可用性造成完全影响。
技术难度系数:1.0(一般)
影响危害系数:1.6(严重,涉及多个在线业务系统)
综合评分:10.00*1.0*1.6=16.000
最新状态:
暂无