漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2012-05459
漏洞标题:中国工商银行迪堡ATM异常处理绕过
相关厂商:中国工商银行
漏洞作者: Lee
提交时间:2012-03-22 17:33
修复时间:2012-05-06 17:34
公开时间:2012-05-06 17:34
漏洞类型:设计缺陷/逻辑错误
危害等级:低
自评Rank:5
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2012-03-22: 细节已通知厂商并且等待厂商处理中
2012-03-23: 厂商已经确认,细节仅向厂商公开
2012-04-02: 细节向核心白帽子及相关领域专家公开
2012-04-12: 细节向普通白帽子公开
2012-04-22: 细节向实习白帽子公开
2012-05-06: 细节向公众公开
简要描述:
中国工商银行迪堡系列ATM机器,是基于windows xp系统的自助取款机,型号未知(不支持屏幕触摸),在转账模块中通过某些方式输入非法金额和账号后,由于服务错误绕过ATMC软件直接访问操作系统。
详细说明:
中国工商银行迪堡系列ATM机器,仅测试了编号00021021120904,插入卡后,转账卡号为自身,卡号带“.”,金额带“.”,输入后提示“暂停服务”并且atmc软件通信出错。两次测试均成功触发,怀疑配置问题。DIEBOLD这几年在国外不断爆出bug,最终客户建议让atm工程师查看下log看下错误原因。故此没有用漏洞为标题,怀疑bug。
漏洞证明:
修复方案:
你懂的。
00021021120904
版权声明:转载请注明来源 Lee@乌云
漏洞回应
厂商回应:
危害等级:低
漏洞Rank:4
确认时间:2012-03-23 08:37
厂商回复:
CNVD未进行实测复现,根据提供的产品名称以及测试图片确认,今天上午通报银监会信息化主管部门处置,应该会有及时的响应。
又见Lee同学的大作。
CNVD评分评级:(AV:L/AC:L/Au:R/C:N/A:C/I:N/B:N) score:4.27(中危)
解释:发起本地攻击、攻击难度低、需要强用户认证(记录银行卡)、对可用性造成完全影响,不影响机密性、完整性。
技术难度系数:1.0 (一般,构造畸型数据)
影响危害系数:1.0(一般,目前还需要工商银行进行多案例测试)
综合评分:4.27*1.0*1.0=4.27
对应rank 4.
最新状态:
2012-03-24:回复一下大家的讨论。工行在23号上午也及时进行了反馈,自查流程按产品型号来进行测试,测试方式先行按lee同学给出的构造方式进行。对于流水号的的方式需要另外发送补充说明给工行。关于近期的ATM机绕过或者一些终端机绕过的情况,这个CNVD觉得有必要作个汇总,联合银行业监督管理委员会发布一个行业性的通报,提供必要的技术支持。感谢大家的讨论,有很多关于沙盘、关于虚拟系统的技术方案CNVD正进一步汇总。虽然每个漏洞整体评分不高,但这一系列事件的意义应该说是重大的。