当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0158909

漏洞标题:中航工业信息中心问吧开发者论坛系统Redis未授权访问

相关厂商:中航工业信息中心金航数码科技有限责任公司

漏洞作者: 路人甲

提交时间:2015-12-08 00:30

修复时间:2016-01-23 15:16

公开时间:2016-01-23 15:16

漏洞类型:未授权访问/权限绕过

危害等级:高

自评Rank:15

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-12-08: 细节已通知厂商并且等待厂商处理中
2015-12-11: 厂商已经确认,细节仅向厂商公开
2015-12-21: 细节向核心白帽子及相关领域专家公开
2015-12-31: 细节向普通白帽子公开
2016-01-10: 细节向实习白帽子公开
2016-01-23: 细节向公众公开

简要描述:

金航数码科技有限责任公司(中航工业信息技术中心)是中航工业信息化专业支撑机构,作为国内外先进信息技术的创造性应用者和本地化推进者,肩负着“推进产业信息化,实现信息产业化”的使命,致力于做信息化集大成者,成为行业系统级供应商。
平台V5R4版本
金航数码自主研发,面向航空和国防领域的业务基础平台,是金航数码产品研发的底层支撑平台,也是业务集成和业务融合的平台

详细说明:

中航工业信息中心问吧开发者论坛系统Redis未授权访问

漏洞证明:

开发者平台

12.png


windows系统未能找到web目录路径shell没写成功,不过应该能通过注册表或者mof文件提权等方式拿下权限,并且3389端口对外开放只要想办法创建用户后就可以登录。

1.png


13.png


**.**.**.**:6379> info
# Server
redis_version:2.6.12
redis_git_sha1:00000000
redis_git_dirty:0
redis_mode:standalone
os:Windows
arch_bits:64
multiplexing_api:winsock_IOCP
gcc_version:0.0.0
process_id:852
run_id:7f161b494d9df56efe0711ed03c15972e0249d1a
tcp_port:6379
uptime_in_seconds:409649
uptime_in_days:4
hz:10
lru_clock:233764
# Clients
connected_clients:4
client_longest_output_list:0
client_biggest_input_buf:0
blocked_clients:0
# Memory
used_memory:20141688
used_memory_human:19.21M
used_memory_rss:20141688
used_memory_peak:21060740
used_memory_peak_human:20.09M
used_memory_lua:31744
mem_fragmentation_ratio:1.00
mem_allocator:libc
# Persistence
loading:0
rdb_changes_since_last_save:92
rdb_bgsave_in_progress:0
rdb_last_save_time:1449371018
rdb_last_bgsave_status:ok
rdb_last_bgsave_time_sec:0
rdb_current_bgsave_time_sec:-1
aof_enabled:0
aof_rewrite_in_progress:0
aof_rewrite_scheduled:0
aof_last_rewrite_time_sec:-1
aof_current_rewrite_time_sec:-1
aof_last_bgrewrite_status:ok
# Stats
total_connections_received:1261
total_commands_processed:972512
instantaneous_ops_per_sec:0
rejected_connections:0
expired_keys:2739
evicted_keys:0
keyspace_hits:370623
keyspace_misses:3346
pubsub_channels:0
pubsub_patterns:0
latest_fork_usec:0
# Replication
role:master
connected_slaves:0
# CPU
used_cpu_sys:19.13
used_cpu_user:22.64
used_cpu_sys_children:0.00
used_cpu_user_children:0.00
# Keyspace
db0:keys=7280,expires=7

修复方案:

设置访问权限

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:11

确认时间:2015-12-11 17:00

厂商回复:

CNVD确认并复现所述情况,已由CNVD通过网站管理方公开联系渠道向其邮件和电话通报,由其后续提供解决方案;同时转由国家上级信息安全协调机构通报。

最新状态:

暂无