当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-059978

漏洞标题:IBM BladeCenter Advanced Management Module存在任意代码执行及信息泄漏漏洞

相关厂商:IBM

漏洞作者: wefgod

提交时间:2014-05-09 10:26

修复时间:2014-08-07 10:28

公开时间:2014-08-07 10:28

漏洞类型:命令执行

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-05-09: 细节已通知厂商并且等待厂商处理中
2014-05-12: 厂商已经确认,细节仅向厂商公开
2014-05-15: 细节向第三方安全合作伙伴开放
2014-07-06: 细节向核心白帽子及相关领域专家公开
2014-07-16: 细节向普通白帽子公开
2014-07-26: 细节向实习白帽子公开
2014-08-07: 细节向公众公开

简要描述:

IBM BladeCenter Advanced Management Module在如金融、运营商里使用非常广泛。
该Module自带有web应用,但最近发现该web应用存在一处代码执行和一处信息泄漏漏洞。
(剧透下,这货某处赫然发现了“OEM”三个大字……)
最后再附送一下IBM Chassis Management Module的小漏洞一枚。

详细说明:

官网介绍:
https://publib.boulder.ibm.com/infocenter/bladectr/documentation/index.jsp?topic=/com.ibm.bladecenter.advmgtmod.doc/adv_mgt_mod_product_page.html

image017.png


用户指引:
http://www-947.ibm.com/support/entry/portal/docdisplay?lndocid=migr-5073887

image019.png


web界面截图:

image015.png


Copyright © IBM Corporation 2005-2013. All rights reserved.
系统多用于内网,一般都是在内网才可以访问。本次测试的范围也是内网十几台IBM的服务器。
首先说下phpinfo信息泄漏,URL如下:
http://1.1.1.1/phpinfo.php

image001.png


就是很常见的PHPINFO。
测试的时候发现一堆IP都有这个问题:

20140508230626.jpg


多放一个IP的截图吧:

image012.png


其它就不多发了。

漏洞证明:

接着说代码执行的问题,其实这简直就是一个后门啊,里面可以直接执行php的代码,url如下:
http://1.1.1.1/test.php
框里直接丢一个phpinfo();

image023.png


成功执行了phpinfo。
随便乱输不成代码的东西还可以暴出路径:

image021.png


/usr/local/httpd/htdocs/
直接获取shell(一点小技巧而已,这里不多说,服务器本身的web目录是只读的,好好想想怎么用神器菜刀哈):

image025.png


去看看test.php:

image027.png


<pre><? $eval_time_start = microtime_float(); echo eval($code); ?></pre>
eval你懂的。


再来一份真相:

image029.png


OEM是什么情况?难道要秒杀一片OEM产品吗?

image031.png


源码给力啊:

image032.png


回去看了看phpinfo的信息:

image034.png


为什么这里是写2009呢?IBM忽悠了?不是写2013吗
发现有该问题的机器很多哦:

20140508232105.jpg


多放两个菜刀的截图吧:

image042.png


还有这个也多放几个截图:

image044.png


image048.png


IBM Chassis Management Module的东西放在最后吧

修复方案:

这里是附送的礼包了,IBM Chassis Management Module存在心血的漏洞:
界面是这样的

image066.png


Licensed Materials - Property of IBM Corp. © IBM Corporation and other(s) 2013. IBM is a registered trademark of the IBM Corporation in the United States, other countries, or both.
测试的是下面三个IP

image067.png


可以获取到相关的信息:

image072.jpg


不过这漏洞就不深入太多了,poc可以直接获取到cookie,但是登录的时候必须是ssl登录,所以cookie一直都有问题,就不再测试了。

版权声明:转载请注明来源 wefgod@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:12

确认时间:2014-05-12 17:54

厂商回复:

最新状态:

暂无