当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2012-05459

漏洞标题:中国工商银行迪堡ATM异常处理绕过

相关厂商:中国工商银行

漏洞作者: Lee

提交时间:2012-03-22 17:33

修复时间:2012-05-06 17:34

公开时间:2012-05-06 17:34

漏洞类型:设计缺陷/逻辑错误

危害等级:低

自评Rank:5

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2012-03-22: 细节已通知厂商并且等待厂商处理中
2012-03-23: 厂商已经确认,细节仅向厂商公开
2012-04-02: 细节向核心白帽子及相关领域专家公开
2012-04-12: 细节向普通白帽子公开
2012-04-22: 细节向实习白帽子公开
2012-05-06: 细节向公众公开

简要描述:

中国工商银行迪堡系列ATM机器,是基于windows xp系统的自助取款机,型号未知(不支持屏幕触摸),在转账模块中通过某些方式输入非法金额和账号后,由于服务错误绕过ATMC软件直接访问操作系统。

详细说明:

中国工商银行迪堡系列ATM机器,仅测试了编号00021021120904,插入卡后,转账卡号为自身,卡号带“.”,金额带“.”,输入后提示“暂停服务”并且atmc软件通信出错。两次测试均成功触发,怀疑配置问题。DIEBOLD这几年在国外不断爆出bug,最终客户建议让atm工程师查看下log看下错误原因。故此没有用漏洞为标题,怀疑bug。

漏洞证明:

修复方案:

你懂的。
00021021120904

版权声明:转载请注明来源 Lee@乌云


漏洞回应

厂商回应:

危害等级:低

漏洞Rank:4

确认时间:2012-03-23 08:37

厂商回复:

CNVD未进行实测复现,根据提供的产品名称以及测试图片确认,今天上午通报银监会信息化主管部门处置,应该会有及时的响应。
又见Lee同学的大作。
CNVD评分评级:(AV:L/AC:L/Au:R/C:N/A:C/I:N/B:N) score:4.27(中危)
解释:发起本地攻击、攻击难度低、需要强用户认证(记录银行卡)、对可用性造成完全影响,不影响机密性、完整性。
技术难度系数:1.0 (一般,构造畸型数据)
影响危害系数:1.0(一般,目前还需要工商银行进行多案例测试)
综合评分:4.27*1.0*1.0=4.27
对应rank 4.

最新状态:

2012-03-24:回复一下大家的讨论。工行在23号上午也及时进行了反馈,自查流程按产品型号来进行测试,测试方式先行按lee同学给出的构造方式进行。对于流水号的的方式需要另外发送补充说明给工行。关于近期的ATM机绕过或者一些终端机绕过的情况,这个CNVD觉得有必要作个汇总,联合银行业监督管理委员会发布一个行业性的通报,提供必要的技术支持。感谢大家的讨论,有很多关于沙盘、关于虚拟系统的技术方案CNVD正进一步汇总。虽然每个漏洞整体评分不高,但这一系列事件的意义应该说是重大的。