美国国防部数据库代码执行漏洞(CVE-2018-16803)

22.png

近期,hackerone公布了一个美国国防部的基于SOAP WSDL解析器的数据库代码执行漏洞,其中漏洞严重性被标为“致命性”,而且已被授予CVE编号CVE-2018-16803。漏洞描述细节中部分敏感内容已被原作者打码。

总结

SOAP WSDL Parser SQL Code Execution

描述

我可以解析所有WSDL资源并从SOAP管理面板读取到所有可用函数,然后我就可以用自己的自定义SQL命令篡改HTTP请求,发起非法SQL查询。

最终,我能够获取国防部的所有数据库名称,并且还可以登录到后台管理面板,破坏整个国防部信息系统。

影响

远程代码执行

漏洞发现步骤

漏洞涉及到CIMScan系统,这是一套关键基础设施监控系统,用于检测基础设施环境中的温度、湿度等环境信息。

  1. 访问███然后转到员工联系的'CIMScan'图片:█████/34570B2EAA899AE001E1BC666BE3546A.png

  2. ████/c400bc1369bddeca580646b14c38a562.png

  3. ████/32e085f593bf8599359d968cf52dc0.png

影响产品

Web应用

修复措施

我会向cimscan的公司(美国CIMTechniques公司)报告这个漏洞,因为我不确定国防部和这套系统到底有啥关系,但这个漏洞很可能是因为cimscan监控系统的代码漏洞,我建议国防部将这套系统下架,防止内部系统受到影响。

结尾

国防部最后也发表了感谢声明

33.png

本文由白帽汇整理并翻译,不代表白帽汇任何观点和立场
来源:https://hackerone.com/reports/390359
免责声明:文章内容不代表本站立场,本站不对其内容的真实性、完整性、准确性给予任何担保、暗示和承诺,仅供读者参考,文章版权归原作者所有。如本文内容影响到您的合法权益(内容、图片等),请及时联系本站,我们会及时删除处理。查看原文

为您推荐