当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-073238

漏洞标题:中国联通某业务系统openssl滴血(服务补丁不及时)

相关厂商:中国联通

漏洞作者: diguoji

提交时间:2014-08-21 11:57

修复时间:2014-10-05 11:58

公开时间:2014-10-05 11:58

漏洞类型:重要敏感信息泄露

危害等级:高

自评Rank:10

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-08-21: 细节已通知厂商并且等待厂商处理中
2014-08-26: 厂商已经确认,细节仅向厂商公开
2014-09-05: 细节向核心白帽子及相关领域专家公开
2014-09-15: 细节向普通白帽子公开
2014-09-25: 细节向实习白帽子公开
2014-10-05: 细节向公众公开

简要描述:

这势头虽说过了,但是我补一个

详细说明:

http://112.65.141.202/Home/login

11111.jpg

漏洞证明:

02 40 00 d8 03 02 53 43 5b 90 9d 9b 72 0b bc 0c [email protected][...r...
bc 2b 92 a8 48 97 cf bd 39 04 cc 16 0a 85 03 90 .+..H...9.......
9f 77 04 33 d4 de 00 00 66 c0 14 c0 0a c0 22 c0 .w.3....f.....".
21 00 39 00 38 00 88 00 87 c0 0f c0 05 00 35 00 !.9.8.........5.
84 c0 12 c0 08 c0 1c c0 1b 00 16 00 13 c0 0d c0 ................
03 00 0a c0 13 c0 09 c0 1f c0 1e 00 33 00 32 00 ............3.2.
9a 00 99 00 45 00 44 c0 0e c0 04 00 2f 00 96 00 ....E.D...../...
41 c0 11 c0 07 c0 0c c0 02 00 05 00 04 00 15 00 A...............
12 00 09 00 14 00 11 00 08 00 06 00 03 00 ff 01 ................
00 00 49 00 0b 00 04 03 00 01 02 00 0a 00 34 00 ..I...........4.
32 00 0e 00 0d 00 19 00 0b 00 0c 00 18 00 09 00 2...............
0a 00 16 00 17 00 08 00 06 00 07 00 14 00 15 00 ................
04 00 05 00 12 00 13 00 01 00 02 00 03 00 0f 00 ................
10 00 11 00 23 00 00 00 0f 00 01 01 0e 00 0d 00 ....#...........
19 00 0b 00 0c 00 18 00 09 00 0a 00 16 00 17 00 ................
08 00 06 00 07 00 14 00 15 00 04 00 05 00 12 00 ................
13 00 01 00 02 00 03 00 0f 00 10 00 11 00 23 00 ..............#.
00 00 0d 00 20 00 1e 06 01 06 02 06 03 05 01 05 .... ...........
02 05 03 04 01 04 02 04 03 03 01 03 02 03 03 02 ................
01 02 02 02 03 00 0f 00 01 01 03 01 03 00 0a 00 ................
18 00 16 00 1c 00 1b 00 1a 00 19 00 18 00 17 00 ................
15 00 13 00 16 00 14 00 12 00 0b 00 02 01 00 00 ................
23 00 00 0d 0a c7 ea 11 9d 01 85 a2 3f 55 94 c1 #...........?U..
f3 b7 27 df 6e 14 5a b2 f1 06 06 06 06 06 06 06 ..'.n.Z.........
07 07 07 07 07 07 07 07 0d 0a 43 6f 6f 6b 69 65 ..........Cookie
3a 20 5a 58 57 45 42 55 49 5f 54 49 4d 45 4f 55 : ZXWEBUI_TIMEOU
54 3d 31 0d 0a 0d 0a e4 e3 17 82 8a 3c d1 c6 e5 T=1.........<...
fe 40 de 37 53 3e fe 9a 14 65 77 04 04 04 04 04 [email protected]>...ew.....
0b b5 04 16 c0 4a 8b 5d 78 77 c1 87 1d 55 29 e7 .....J.]xw...U).
c8 b6 92 d8 56 2a 76 24 cb 4e 6c df c5 8a 53 89 ....V*v$.Nl...S.
e4 bc 4e 91 2d d1 ae ba bf 85 00 c5 4f f9 17 ee ..N.-.......O...
d7 3d b3 2f 10 a0 28 e9 43 5c 25 02 98 e9 e9 ee

修复方案:

赶紧打啊

版权声明:转载请注明来源 diguoji@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2014-08-26 10:07

厂商回复:

CNVD确认并复现所述情况,已经转由CNCERT直接通报给中国联通集团公司处置。

最新状态:

暂无