当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-044005

漏洞标题:爱毒霸社区存在高危敏感信息泄露风险#2

相关厂商:金山毒霸

漏洞作者: 猪猪侠

提交时间:2013-11-25 14:48

修复时间:2014-01-09 14:48

公开时间:2014-01-09 14:48

漏洞类型:敏感信息泄露

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-11-25: 细节已通知厂商并且等待厂商处理中
2013-11-25: 厂商已经确认,细节仅向厂商公开
2013-12-05: 细节向核心白帽子及相关领域专家公开
2013-12-15: 细节向普通白帽子公开
2013-12-25: 细节向实习白帽子公开
2014-01-09: 细节向公众公开

简要描述:

你们的补丁为防止再次发生,在webserver端屏蔽了对.bak的请求,这样简单补丁后就大吉了吗?
攻击者会通过收集保护不足的数据,利用这些信息对系统实施进一步的攻击。
尽可能的不要哪里出了问题补哪里,补完之后草草了事,应思考想办法建立一套自动协调的防御机制,一个地方出现的安全问题,一次补丁即可覆盖所有系统!

详细说明:

#1 信息泄露原因
由于论坛管理员在更新服务器文件时,未注意到编辑器会默认创建各种.bak文件用来规避错误编辑时引发的数据丢失风险,从而造成了更严重的信息安全问题。
#2 你们说你们补丁了这类问题???
网站: http://bbsuc.duba.net 存在信息泄露:
文件1:http://bbsuc.duba.net/data/config.inc.php.bak
内容:

<?php 
define('UC_DBHOST', '10.10.1.26:13291');
define('UC_DBUSER', 'bbs_uc_pro');
define('UC_DBPW', '8487eacf*****************b6428f8bcc10');
define('UC_DBNAME', 'bbs_uc');
define('UC_DBCHARSET', 'gbk');
define('UC_DBTABLEPRE', 'cdb_uc_');
define('UC_COOKIEPATH', '/');
define('UC_COOKIEDOMAIN', '');
define('UC_DBCONNECT', 0);
define('UC_CHARSET', 'gbk');
define('UC_FOUNDERPW', '5d3ec9697*****************976ee8d94c53cc');
define('UC_FOUNDERSALT', '172583');
define('UC_KEY', 'M8O8m9b2y390l8RaL3x4pb*****************5i1paa4t8Z2M1LbC0qbi5e9Hc');
define('UC_SITEID', 'v86879s2H3g0S8Na83c4YbZ*****************a8m2h1Gbq0Ebs5c90c');
define('UC_MYKEY', '48n8w9R2x3Y0Z8*****************1Aac4T8o251AbE0xb95S9hc');
define('UC_DEBUG', false);
define('UC_PPP', 20);

漏洞证明:

#3 直接利用

[ Linux yw_0_0.KIDC14118 2.6.32-358.14.2.el6.x86_64 #1 SMP Mon Jul 22 15:08:38 CST 2013 x86_64(www) ]
[/data/app/bbsuc.duba.net/]$ /sbin/ifconfig -a
em1 Link encap:Ethernet HWaddr 74:86:7A:E9:6B:FC
inet addr:10.10.2.153 Bcast:10.10.2.255 Mask:255.255.255.0
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:127813902 errors:0 dropped:0 overruns:0 frame:0
TX packets:109178214 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:55844207523 (52.0 GiB) TX bytes:52319692684 (48.7 GiB)
Interrupt:35
em1:1 Link encap:Ethernet HWaddr 74:86:7A:E9:6B:FC
inet addr:192.168.166.204 Bcast:192.168.166.255 Mask:255.255.255.0
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
Interrupt:35
em2 Link encap:Ethernet HWaddr 74:86:7A:E9:6B:FD
BROADCAST MULTICAST MTU:1500 Metric:1
RX packets:0 errors:0 dropped:0 overruns:0 frame:0
TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:0 (0.0 b) TX bytes:0 (0.0 b)
Interrupt:38
em3 Link encap:Ethernet HWaddr 74:86:7A:E9:6B:FE
BROADCAST MULTICAST MTU:1500 Metric:1
RX packets:0 errors:0 dropped:0 overruns:0 frame:0
TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:0 (0.0 b) TX bytes:0 (0.0 b)
Interrupt:34
em4 Link encap:Ethernet HWaddr 74:86:7A:E9:6B:FF
BROADCAST MULTICAST MTU:1500 Metric:1
RX packets:0 errors:0 dropped:0 overruns:0 frame:0
TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:0 (0.0 b) TX bytes:0 (0.0 b)
Interrupt:36
lo Link encap:Local Loopback
inet addr:127.0.0.1 Mask:255.0.0.0
UP LOOPBACK RUNNING MTU:16436 Metric:1
RX packets:130727988 errors:0 dropped:0 overruns:0 frame:0
TX packets:130727988 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0
RX bytes:21833330683 (20.3 GiB) TX bytes:21833330683 (20.3 GiB)
[/data/app/bbsuc.duba.net/]$


#4 利用细节
由于Discuz UC_SERVER 的updateapps接口未严格校验客户端提交的数据,导致可写入任意代码至/config/config_ucenter.php。

$code=urlencode(_authcode("time=$timestamp&action=updateapps", 'ENCODE', $uc_key));


鉴于!Discuz在乌云已经属于无良厂商,这里不纰漏详细代码
参照: WooYun: 又一次失败的漫游腾讯内部网络过程 #2

修复方案:

#1 网络边界需要认真对待。
#2 杜绝为了方便而造成的不必要的信息泄露。
#3 安全是一个整体,保证安全不在于强大的地方有多强大,而在于真正薄弱的地方在哪里。

版权声明:转载请注明来源 猪猪侠@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:15

确认时间:2013-11-25 16:06

厂商回复:

感谢猪猪侠的报告,我们尽快修复

最新状态:

2013-12-10:目前已经修复,非常感谢