中石油DNS域传送漏洞

admin 2015年7月7日13:03:39评论267 views字数 216阅读0分43秒阅读模式
摘要

2014-10-13: 细节已通知厂商并且等待厂商处理中
2014-10-15: 厂商已经确认,细节仅向厂商公开
2014-10-25: 细节向核心白帽子及相关领域专家公开
2014-11-04: 细节向普通白帽子公开
2014-11-14: 细节向实习白帽子公开
2014-11-25: 细节向公众公开

漏洞概要 关注数(6) 关注此漏洞

缺陷编号: WooYun-2014-78955

漏洞标题: 中石油DNS域传送漏洞

相关厂商: 中石油

漏洞作者: bboy

提交时间: 2014-10-13 12:23

公开时间: 2014-11-25 12:24

漏洞类型: 重要敏感信息泄露

危害等级: 中

自评Rank: 10

漏洞状态: 已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源:www.wooyun.org ,如有疑问或需要帮助请联系

Tags标签: 无

0人收藏


漏洞详情

披露状态:

2014-10-13: 细节已通知厂商并且等待厂商处理中
2014-10-15: 厂商已经确认,细节仅向厂商公开
2014-10-25: 细节向核心白帽子及相关领域专家公开
2014-11-04: 细节向普通白帽子公开
2014-11-14: 细节向实习白帽子公开
2014-11-25: 细节向公众公开

简要描述:

dns域传送漏洞

详细说明:

> ls **.**.**.**

[dns.**.**.**.**]

**.**.**.**. NS server = dns.**.**.**.**

**.**.**.**. NS server = ns2.**.**.**.**

ax NS server = vpnns3.**.**.**.**

ax NS server = vpnns4.**.**.**.**

ax1 NS server = vpnns3.**.**.**.**

ax1 NS server = vpnns4.**.**.**.**

classic A **.**.**.**

classic A **.**.**.**

cppeilync A **.**.**.**

cppeimob A **.**.**.**

cwb A **.**.**.**

gateway.dlys A **.**.**.**

dns A **.**.**.**

email A **.**.**.**

email A **.**.**.**

epush A **.**.**.**

epush A **.**.**.**

f5 NS server = lcct.**.**.**.**

f5 NS server = lccnc.**.**.**.**

gcm A **.**.**.**

gslb NS server = ns1.gslb.**.**.**.**

gslb NS server = ns2.gslb.**.**.**.**

ns1.gslb A **.**.**.**

ns2.gslb A **.**.**.**

jyz NS server = ns1.jyz.**.**.**.**

jyz NS server = ns3.jyz.**.**.**.**

ns1.jyz A **.**.**.**

ns3.jyz A **.**.**.**

lccnc A **.**.**.**

lcct A **.**.**.**

mail A **.**.**.**

mobile A **.**.**.**0

mps A **.**.**.**

msg A **.**.**.**

msg A **.**.**.**18

mx1 A **.**.**.**

mx2 A **.**.**.**

ns2 A **.**.**.**

pis A **.**.**.**

portal A **.**.**.**0

pps A **.**.**.**

pps A **.**.**.**

bak.pps A **.**.**.**

pps2 A **.**.**.**

ppsv2 A **.**.**.**

m.ppsv2 A **.**.**.**

seap.ppsv2 A **.**.**.**02

tukc.ppsv2 A **.**.**.**08

reach A **.**.**.**

smtp A **.**.**.**

smtp A **.**.**.**

sonic A **.**.**.**

testmail A **.**.**.**

testmail A **.**.**.**04

vpn A **.**.**.**

vpnns3 A **.**.**.**

vpnns4 A **.**.**.**

webmail A **.**.**.**

wideip NS server = ns1.wideip.**.**.**.**

wideip NS server = ns2.wideip.**.**.**.**

ns1.wideip A **.**.**.**

ns2.wideip A **.**.**.**

ydyy A **.**.**.**

yjs A **.**.**.**

yjs A **.**.**.**

zbwideip NS server = ns1.zbwideip.**.**.**.**

zbwideip NS server = ns2.zbwideip.**.**.**.**

ns1.zbwideip A **.**.**.**

ns2.zbwideip A **.**.**.**

zjglcw A **.**.**.**

>

漏洞证明:

> ls **.**.**.**

[dns.**.**.**.**]

**.**.**.**. NS server = dns.**.**.**.**

**.**.**.**. NS server = ns2.**.**.**.**

ax NS server = vpnns3.**.**.**.**

ax NS server = vpnns4.**.**.**.**

ax1 NS server = vpnns3.**.**.**.**

ax1 NS server = vpnns4.**.**.**.**

classic A **.**.**.**

classic A **.**.**.**

cppeilync A **.**.**.**

cppeimob A **.**.**.**

cwb A **.**.**.**

gateway.dlys A **.**.**.**

dns A **.**.**.**

email A **.**.**.**

email A **.**.**.**

epush A **.**.**.**

epush A **.**.**.**

f5 NS server = lcct.**.**.**.**

f5 NS server = lccnc.**.**.**.**

gcm A **.**.**.**

gslb NS server = ns1.gslb.**.**.**.**

gslb NS server = ns2.gslb.**.**.**.**

ns1.gslb A **.**.**.**

ns2.gslb A **.**.**.**

jyz NS server = ns1.jyz.**.**.**.**

jyz NS server = ns3.jyz.**.**.**.**

ns1.jyz A **.**.**.**

ns3.jyz A **.**.**.**

lccnc A **.**.**.**

lcct A **.**.**.**

mail A **.**.**.**

mobile A **.**.**.**0

mps A **.**.**.**

msg A **.**.**.**

msg A **.**.**.**18

mx1 A **.**.**.**

mx2 A **.**.**.**

ns2 A **.**.**.**

pis A **.**.**.**

portal A **.**.**.**0

pps A **.**.**.**

pps A **.**.**.**

bak.pps A **.**.**.**

pps2 A **.**.**.**

ppsv2 A **.**.**.**

m.ppsv2 A **.**.**.**

seap.ppsv2 A **.**.**.**02

tukc.ppsv2 A **.**.**.**08

reach A **.**.**.**

smtp A **.**.**.**

smtp A **.**.**.**

sonic A **.**.**.**

testmail A **.**.**.**

testmail A **.**.**.**04

vpn A **.**.**.**

vpnns3 A **.**.**.**

vpnns4 A **.**.**.**

webmail A **.**.**.**

wideip NS server = ns1.wideip.**.**.**.**

wideip NS server = ns2.wideip.**.**.**.**

ns1.wideip A **.**.**.**

ns2.wideip A **.**.**.**

ydyy A **.**.**.**

yjs A **.**.**.**

yjs A **.**.**.**

zbwideip NS server = ns1.zbwideip.**.**.**.**

zbwideip NS server = ns2.zbwideip.**.**.**.**

ns1.zbwideip A **.**.**.**

ns2.zbwideip A **.**.**.**

zjglcw A **.**.**.**

>

修复方案:

版权声明:转载请注明来源 bboy@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:7

确认时间:2014-10-15 17:45

厂商回复:

最新状态:

暂无


漏洞评价:

对本漏洞信息进行评价,以更好的反馈信息的价值,包括信息客观性,内容是否完整以及是否具备学习价值

漏洞评价(共0人评价):

登陆后才能进行评分


评价

  1. 2014-11-25 12:43 | V-King ( 普通白帽子 | Rank:109 漏洞数:31 | 我是静静)

    1

    我看不懂 ....

  2. 2014-11-25 15:25 | Chairman ( 路人 | 还没有发布任何漏洞 | 专注于安全事业。)

    1

    我也看不懂。。。

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin