当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2016-0172297

漏洞标题:中铁二局某系统命令执行漏洞可导致中冶集团\中核华兴\名家集团\中冶天工\南通五建\中厦建设\上海森信\上海十三冶\中建三局等多家服务器安全受影响

相关厂商:中铁二局

漏洞作者: 路人甲

提交时间:2016-01-25 00:40

修复时间:2016-03-13 18:02

公开时间:2016-03-13 18:02

漏洞类型:命令执行

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2016-01-25: 细节已通知厂商并且等待厂商处理中
2016-01-29: 厂商已经确认,细节仅向厂商公开
2016-02-08: 细节向核心白帽子及相关领域专家公开
2016-02-18: 细节向普通白帽子公开
2016-02-28: 细节向实习白帽子公开
2016-03-13: 细节向公众公开

简要描述:

在这个超级冷的冬天,大周末趴被窝里提交漏洞。
中铁二局某系统命令执行漏洞可导致中冶集团\中核华兴\名家集团\中冶天工\南通五建\中厦建设\上海森信\上海十三冶\中建三局等多家服务器沦陷(互联网命令执行篇)

详细说明:

中铁二局某系统命令执行漏洞可导致中冶集团、中核华兴、名家集团、中冶天工、南通五建、中厦建设、上海森信、上海十三冶、中建三局等多家服务器沦陷。
问题从中铁二局集团电务工程有限公司开始

**.**.**.**:4022/ztejdwgs


jboss中间件java反序列化

111.png


shell过程略过(今天准备提交漏洞的时候发现shell已经被删了,但是漏洞还没修复,而且还有很多其他的shell)
btw:这台服务器的3389我已经找到被改成了

65535

但是远程连没过去,有可能被防火墙过滤了。
没连上于是随便点了一个盘的upload文件夹看到一个txt文件

140288555391426.txt


点开之后我惊呆了 500多行的txt 存了好多用户名密码

111.png


虽然是14年的文件,但是还有蛮高的利用价值
struts2命令执行汇总

这个不知道是什么集团
**.**.**.**:8880/pm/oa/Sendarchives_list.action
中核华兴
http://**.**.**.**/zhhxpm/sys/Login_dologin.action
名家集团
**.**.**.**:9001/master/sys/Login_dologin.action
中冶天工集团
**.**.**.**/zytg/sys/Login_dologin.action
不知道什么集团
**.**.**.**:8888/pm/sys/Login_dologin.action
这个也不知道
**.**.**.**:8888/oa/sys/Login_dologin.action
南通五建建设工程有限公司
**.**.**.**:8088/oa/sys/Login_dologin.action
中厦建设集团
http://**.**.**.**/oa/sys/Login_dologin.action
上海森信建设工程
**.**.**.**:8888/oa/sys/Login_dologin.action
上海十三冶建设有限公司
http://**.**.**.**:8888/shssy/sys/Login_dologin.action
中建三局第一建设工程有限责任公司
http://**.**.**.**/pm/sys/Login_dologin.action
中建三局第一建设工程有限责任公司
**.**.**.**:91/pm/sys/Login_dologin.action
中建三局第一建设工程有限责任公司
**.**.**.**:81/pm/sys/Login_dologin.action


jboss命令执行汇总

不知道集团
**.**.**.**:8888
这个我知道 13 十三冶
http://**.**.**.**:8888/
中冶集团
http://**.**.**.**:8888
中冶天工
**.**.**.**/
**.**.**.**:8088
**.**.**.**:4022


漏洞证明:

**.**.**.**:8880/pm/oa/Sendarchives_list.action


存在struts2命令执行漏洞

111.png


而且是内网

1.png


jboss中间件

**.**.**.**:8888


存在漏洞

111.png


也是内网

222.png


不在一一给出证明
太多站了,但是时间是有限的,大冬天大周末趴被窝里提交漏洞。

修复方案:

加班到过年,恭喜发财。

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:12

确认时间:2016-01-29 14:15

厂商回复:

CNVD确认所述漏洞情况,已经转由CNCERT下发四川分中心,由其后续协调网站管理单位处置。

最新状态:

暂无