当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(11) 关注此漏洞

缺陷编号: WooYun-2015-129555

漏洞标题: 中软华泰某防火墙产品设计不当可获取明文账号密码

相关厂商: 北京中软华泰信息技术有限责任公司

漏洞作者: YY-2012

提交时间: 2015-07-29 10:46

公开时间: 2015-10-30 09:16

漏洞类型: 设计缺陷/逻辑错误

危害等级: 高

自评Rank: 10

漏洞状态: 已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 help@wooyun.org

Tags标签: 设计缺陷/边界绕过 逻辑错误

0人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-07-29: 细节已通知厂商并且等待厂商处理中
2015-08-01: 厂商已经确认,细节仅向厂商公开
2015-08-04: 细节向第三方安全合作伙伴开放(绿盟科技唐朝安全巡航无声信息
2015-09-25: 细节向核心白帽子及相关领域专家公开
2015-10-05: 细节向普通白帽子公开
2015-10-15: 细节向实习白帽子公开
2015-10-30: 细节向公众公开

简要描述:

rt

详细说明:

"中软HuaTech-2000防火墙"产品由于jinru.inc配置文件可直接访问,导致系统配置信息泄露。

从配置文件中发现"$filename="definition/temp/user.txt";"

上面文件地址加上url访问,发现直接爆出明文管理员账号密码。吓尿了。。

漏洞证明:

配置文件jinru.inc可直接访问。

code 区域
<?
$finalfilename="/usr/local/etc/ht-users";
$filename="definition/temp/user.txt";
$b=finaltotmp($finalfilename,$filename);

function finaltotmp($finalfilename,$tmpfilename)
{
$datas1=file($finalfilename);
$fp=fopen($tmpfilename,"w+");
for ($i=0;$i<count($datas1);$i++ )
{
$datas1[$i]=($i+1).";".$datas1[$i];
fputs($fp,$datas1[$i]);
}
fclose($fp);
return 1;
}

/*for ($i=0;$i<count($filename);$i++)
{
$a=explode(";",$filename[$i]);
$pri=array("$a[3]","$a[4]");
if($a[3]==0&&$a[4]==0)
//$s=session_register($pri);*/
session_register("sortt");
global $username;



$sortt=check_passwd($username,$password,$filename,$REMOTE_ADDR);
`logger "fwserver: $username;$REMOTE_ADDR;注册信息(ssl)"`;



function dectobin($str){
$data=explode(".",$str);
for($i=0;$i<count($data);$i++){
$temp=DecBin($data[$i]); //十进制变二进制
$long=8-strlen($temp);
for($j=0;$j<$long;$j++){ //二进制数不足8位补0
$temp="0".$temp;
}
$new.=$temp; //二进制
}
return $new;
}

function check_passwd($user,$pass,$filename,$client_ip)
{

$users=file($filename);
if($user=="")
{
echo "<script language=javascript>
window.location='index.html';</script>";
exit();
}
$j=0;
for ($i=0;$i<count($users);$i++)
{
$lines=explode(";",$users[$i]);
if($user==$lines[1])
{
$user_s=$lines[1];
$pass_s=$lines[2];
$sortt=trim($lines[3]);
$group=trim($lines[4]);
$pri=array($sortt,$user_s);
$ip = trim($lines[5]);
$mask = trim($lines[6]);
$j++;

}
}
$a="er.txt";
$fp=fopen($a,"w+");
fputs($fp,$user);
fclose($fp);
if($j==0)
{
`logger "fwserver: $user;$client_ip;注册失败(ssl)"`;

echo "<script language=javascript> window.alert('没有这个用户');
window.location='index.html';</script>";
exit();
}
if($pass<>$pass_s)
{ `logger "fwserver: $user;$client_ip;注册失败(ssl)"`;

echo "<script language=javascript> window.alert('密码输入错误');
history.go(-1);</script>";
exit() ;

}
// echo "$ip $mask $client_ip";
$ip_b = dectobin($ip);
$mask_b = dectobin($mask);
$client_ip_b = dectobin($client_ip);
// echo "$ip_b $mask_b $client_ip_b";

$resulte1 = $ip_b & $mask_b;
$resulte2 = $client_ip_b & $mask_b;
if (strcmp($resulte1,$resulte2) != 0){
`logger "fwserver: $user;$client_ip;注册失败(ssl)"`;

echo "<script language=javascript> window.alert('您没有权限从 $client_ip 登录'); history.go(-1);</script>";
exit() ;
}
if($sortt==0)
{ `logger "fwserver: $user;$client_ip;注册成功(ssl)"`;

echo "<script language=javascript>window.location='index.php';</script>";
exit() ;
}
return $sortt;


}
?>



qqqqqqqqqqq11111111111111111111111.jpg





aaaaaaaaaaaa2222222222222222222222.jpg





aaaaaaaaaaaaaa33333333333333333.jpg





aaaaaaaaaaa4444444444444444.jpg





aaaaaaaaaaaa5555555555555555.jpg





aaaaaaaaaa555555555555555.jpg

修复方案:

限制访问inc文件等。

版权声明:转载请注明来源 YY-2012@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:15

确认时间:2015-08-01 09:15

厂商回复:

cnvd确信并复现所述情况,已经由cnvd向软件生产厂商中软华泰公司技术部门邮箱通报。

最新状态:

暂无


漏洞评价:

对本漏洞信息进行评价,以更好的反馈信息的价值,包括信息客观性,内容是否完整以及是否具备学习价值

漏洞评价(共0人评价):
登陆后才能进行评分

评价

登录后才能发表评论,请先 登录