漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2012-011762
漏洞标题:深信服大量内部敏感邮件泄露
相关厂商:深信服
漏洞作者: liner
提交时间:2012-09-05 02:02
修复时间:2012-10-20 02:02
公开时间:2012-10-20 02:02
漏洞类型:成功的入侵事件
危害等级:低
自评Rank:2
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2012-09-05: 细节已通知厂商并且等待厂商处理中
2012-09-06: 厂商已经确认,细节仅向厂商公开
2012-09-16: 细节向核心白帽子及相关领域专家公开
2012-09-26: 细节向普通白帽子公开
2012-10-06: 细节向实习白帽子公开
2012-10-20: 细节向公众公开
简要描述:
安全状况不堪一击,过度自信于自产防火墙,可直接内部挂马等等
详细说明:
由于只是测试,没有扩大攻击范围.刚开始的时候我注意了一下,深信服对于个人安全做的很好,谷歌搜索到的内容很少,但是跟其他地方一样,只防外,不防内,通过姓名比对,在各大门户微薄搜索深信服 sangfor 深信服hr相关信息,得到了部分深信服hr、销售、技术、和相关管理人员的微薄,其中hr和管理层微薄的听众和收听列表里,很多都是深服的员工,于是这样姓名就都出来了,深信服邮件系统里的所有账户规则是三个字的姓名是首字母缩写,二个字的是全拼,重名的是加数字,由于这款程序存在多处严重漏洞,我们就通过APT攻击里经典的邮件挂马和getcookies获取到了一些权限后发现,作为上市公司,中国最大的安全类硬件产品提供商的深信服内部安全做的是如此的不堪(掩面流泪中),多有点安全意识吧
漏洞证明:
修复方案:
不许回复错别字
版权声明:转载请注明来源 liner@乌云
漏洞回应
厂商回应:
危害等级:低
漏洞Rank:3
确认时间:2012-09-06 17:40
厂商回复:
被曝漏洞的邮件系统主要用于公司员工的对外交流,很少涉及内部敏感和重要保密信息。该系统服务器托管于第三方IDC机房,为了员工办公方便该系统还保留了webmail入口,由于之前对此系统的重视程度不够,公司IT部门并未针对该系统服务器采取部署防火墙和其他安全设备等较有力的安全措施;加上系统webmail所用的extmail软件,作为开源软件其本身存在较多漏洞,容易被入侵。针对前述安全漏洞,我们已采取措施进行修补。
需要提醒的是采用社工手段入侵计算机信息系统已触犯法律乃至涉嫌犯罪,也请各位白帽子遵循基本准则。
最新状态:
暂无