当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-061085

漏洞标题:乐视某目录遍历导致敏感信息泄露(包含重要系统密码)

相关厂商:乐视网

漏洞作者: 鸟云厂商

提交时间:2014-05-19 15:30

修复时间:2014-07-03 15:30

公开时间:2014-07-03 15:30

漏洞类型:敏感信息泄露

危害等级:低

自评Rank:15

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-05-19: 细节已通知厂商并且等待厂商处理中
2014-05-19: 厂商已经确认,细节仅向厂商公开
2014-05-29: 细节向核心白帽子及相关领域专家公开
2014-06-08: 细节向普通白帽子公开
2014-06-18: 细节向实习白帽子公开
2014-07-03: 细节向公众公开

简要描述:

乐视某目录遍历导致敏感信息泄露(包含重要系统密码)

详细说明:

http://117.121.54.22 目录遍历,泄露配置、密码。
#1 http://117.121.54.22/cdn.cfg

url --url http://192.168.200.1/centos
reboot --eject
install
text
lang en_US.UTF-8
keyboard us
network --bootproto=dhcp --onboot=on --hostname=cdn.oss.letv.com
rootpw --iscrypted $6$x3LvaaPd$hMXD.UGc3DbGGhZJ81WgrGSBP1vI8yu9i/DzHz7BjswmkgIQe5/grQmM.eCTOU8ETTVjMvTP/B5z/0WGPqgrq.
user --name=l****e --password=$6$********xQ2D19BOt2PCh.tZ9d.23DaZvp/8KJJPpBslADx. --iscrypted
user --name=zabbix --password=$6$********8IxWgNHY9EslrcU/AmjRT/QpVFyHq.Aeu2LFYFqueos5PCx/ --iscrypted --homedir=/usr/local/zabbix
firewall --disabled


#2 http://117.121.54.22/isolinux.cfg

url --url http://192.168.200.1/centos
url --url http://192.168.200.1/centos
default vesamenu.c32
timeout 600
display boot.msg
menu color scrollbar 0 #ffffffff #00000000
menu title Welcome to LETV!
label 1
menu label Boot from ^local drive
menu default
localboot 0x80
append SLX=0x80
label 2
menu label ^Standard System Installation (For: IBM x3550/x3650 M3,Dell R510/R710)
kernel vmlinuz
append initrd=initrd.img ks=cdrom:/isolinux/videocdn.cfg
label 3
menu label ^Web Server Installation
kernel vmlinuz
append initrd=initrd.img ks=cdrom:/isolinux/webserver.cfg


其他的不贴出来了:

http://117.121.54.22/openstack-master.cfg


http://117.121.54.22/openstack-node-gpt.cfg


http://117.121.54.22/openstack-node.cfg

漏洞证明:

pass.png

修复方案:

版权声明:转载请注明来源 鸟云厂商@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:8

确认时间:2014-05-19 15:33

厂商回复:

谢谢对我们安全工作的支持,我们会抓紧修复。

最新状态:

暂无