漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2012-04717
漏洞标题:UCWEB浏览器密码泄漏隐患
相关厂商:UC Mobile
漏洞作者: 路人甲
提交时间:2012-02-22 00:09
修复时间:2012-02-27 00:10
公开时间:2012-02-27 00:10
漏洞类型:用户敏感数据泄漏
危害等级:中
自评Rank:10
漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2012-02-22: 细节已通知厂商并且等待厂商处理中
2012-02-27: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
UCWEB浏览器在登录一些SSL站点时会由于代理机制导致用户信息被明文传递,导致密码类隐私数据会明文传输,可能会遭到泄漏。
详细说明:
UCWEB浏览器在开启极速模式后,用户的web请求会先传递给uc的代理服务器,代理服务器对目标服务器发出请求后对结果进行压缩处理,使返回页面体积大大减小。但是要清楚的一点就是,这个过程用户和目标服务都不是面对面通信的,也就导致了一个问题,SSL会话中就多了UC代理服务器这么一个中间人。在登录SSL站点时,由于没有实现这个合法的登录过程。用户提交用户名密码后,UC代理服务器通过用户提交的信息重构或者模拟登录,然后再将登陆认证信息返回给客户端,这就导致了用户密码在过程中被明文传递了一次,打破了SSL的安全机制。
漏洞证明:
这个请求是登录gmail时抓到的,包括当前gmail帐号的明文用户名和密码,敏感信息已经打码。其中包括了提交程序地址,在返回信息中可以看到登录成功后google给用户返回的gmail票据交换的URL,交还给客户端。
在看一下正常的gmail登录请求所需的参数:
continue=http%3A%2F%2Fmail.google.com%2Fmail%2F&service=mail&rm=false&dsh=6108296191112472557<mpl=default<mpl=default&scc=1&GALX=eAPJkeTsItY&pstMsg=1&dnConn=&checkConnection=&checkedDomains=youtube&timeStmp=&secTok=&Email=[email]&Passwd=[]password&signIn=%E7%99%BB%E5%BD%95&rmShown=1
其中所包含的参数在发送向UCWEB代理的数据中均可发现,由此可以大胆猜测,客户端发现登录ssl站点后,会分析出登录流程(目标url,提交参数),代理服务器根据这些信息进行重构,拿到返回的合法认证信息,比如跳转云云。
从google服务器返回的成功登录页面可以大致证实这个猜想:
修复方案:
在整个登录信息传递过程中,UCWEB代理服务器对google的传输还是SSL保护的,但是用户与UCWEB代理服务器这段路程却还是明文的,额。
版权声明:转载请注明来源 路人甲@乌云
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2012-02-27 00:10
厂商回复:
最新状态:
暂无