当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2012-05279

漏洞标题:首都机场T3航站楼多媒体终端机未授权访问漏洞

相关厂商:首都机场T3航站楼多媒体终端机

漏洞作者: CJ也疯狂

提交时间:2012-03-15 13:15

修复时间:2012-03-15 13:15

公开时间:2012-03-15 13:15

漏洞类型:未授权访问/权限绕过

危害等级:中

自评Rank:10

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2012-03-15: 积极联系厂商并且等待厂商认领中,细节不对外公开
2012-03-15: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

首都机场T3航站楼终端机未授权访问漏洞,通过终端服务机器可以绕过前台程序进入系统桌面,轻松进入内网进行操作,执行任意程序。 大家懂的!

详细说明:

送朋友...无聊看下T3的自助多媒体终端机的安全性。通过触屏应用直接可以绕过自身限制,访问一些未授权访问内容。直接进入桌面,访问C\D\E\F各类盘,轻松进入内网中,可以执行cmd。其他就展开想象了...

漏洞证明:

修复方案:

严格制定自助终端机准入标准,严格限制输入,限制一些敏感程序的调用。

版权声明:转载请注明来源 CJ也疯狂@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝