近期,hackerone公布了一个美国国防部的基于SOAP WSDL解析器的数据库代码执行漏洞,其中漏洞严重性被标为“致命性”,而且已被授予CVE编号CVE-2018-16803。漏洞描述细节中部分敏感内容已被原作者打码。
总结
SOAP WSDL Parser SQL Code Execution
描述
我可以解析所有WSDL资源并从SOAP管理面板读取到所有可用函数,然后我就可以用自己的自定义SQL命令篡改HTTP请求,发起非法SQL查询。
最终,我能够获取国防部的所有数据库名称,并且还可以登录到后台管理面板,破坏整个国防部信息系统。
影响
远程代码执行
漏洞发现步骤
漏洞涉及到CIMScan系统,这是一套关键基础设施监控系统,用于检测基础设施环境中的温度、湿度等环境信息。
访问███然后转到员工联系的'CIMScan'图片:█████/34570B2EAA899AE001E1BC666BE3546A.png
████/c400bc1369bddeca580646b14c38a562.png
████/32e085f593bf8599359d968cf52dc0.png
影响产品
Web应用
修复措施
我会向cimscan的公司(美国CIMTechniques公司)报告这个漏洞,因为我不确定国防部和这套系统到底有啥关系,但这个漏洞很可能是因为cimscan监控系统的代码漏洞,我建议国防部将这套系统下架,防止内部系统受到影响。
结尾
国防部最后也发表了感谢声明
本文由白帽汇整理并翻译,不代表白帽汇任何观点和立场
来源:https://hackerone.com/reports/390359