漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2013-019183
漏洞标题:大唐移动数万封邮件泄露包含大量核心业务数据
相关厂商:大唐移动
漏洞作者: Asuimu
提交时间:2013-02-25 18:28
修复时间:2013-04-11 18:29
公开时间:2013-04-11 18:29
漏洞类型:敏感信息泄露
危害等级:高
自评Rank:20
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2013-02-25: 细节已通知厂商并且等待厂商处理中
2013-03-02: 厂商已经确认,细节仅向厂商公开
2013-03-12: 细节向核心白帽子及相关领域专家公开
2013-03-22: 细节向普通白帽子公开
2013-04-01: 细节向实习白帽子公开
2013-04-11: 细节向公众公开
简要描述:
大唐内部通用密码导致大量员工邮件信息泄露,90%以上员工邮箱使用的密码为初始密码 [见详细说明] 而且该密码还被大量使用于各类设备。目前已挖掘出贵州、安徽、重庆、新疆、甘肃、浙江、上海等分支机构的员工信息及1万多份邮件,在邮件中发现大量核心业务信息(RNC密码、LDT密码、ftp密码、网元直连密码、服务器密码、基站信息)等。该弱口令被长期使用,按照公司员工规模,泄露邮件数量不会低于5万封(这个数字绝对不虚)~~
详细说明:
大唐内部通用密码导致大量员工邮件信息泄露,90%以上员工邮箱使用的密码为初始密码abcd.1234而且该密码还被大量使用于各类设备。目前已挖掘出贵州、安徽、重庆、新疆、甘肃、浙江、上海等分支机构的员工信息及1万多份邮件,在邮件中发现大量核心业务信息(RNC密码、LDT密码、ftp密码、网元直连密码、服务器密码、基站信息)等。该弱口令被长期使用,按照公司员工规模,泄露邮件数量不会低于5万封(这个数字绝对不虚)~~
漏洞证明:
使用foxmail连接,邮件服务器地址222.68.172.18,邮件地址从下边的通讯录里随便找一个(名字的全拼@datangmobile.cn),基本上每个省的分支都有自己的通讯录,花点时间公司的所有通讯录就出来了。在一份获奖名单中找到了全国各个分支的获奖人姓名,再通过登陆他们的邮箱依次找到各分支自己的通讯录。一天时间找了4个分支的通讯录。
下面是测试的部分用户,及找到的密码信息,内外网的都有~~
从未读邮件数量可以看出信息量有多大了吧,而且这些只是一部分用户的
全国各地部分名单100多人
重庆通讯录
甘肃通讯录
新疆通讯录
附件里宝贝还很多,不能公布,提醒为主~~
修复方案:
给我礼物我就告诉你,O(∩_∩)O哈哈~
版权声明:转载请注明来源 Asuimu@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:20
确认时间:2013-03-02 00:04
厂商回复:
CNVD确认并复现所述情况,同时已在26日作为重要事件由CNVD直接联系大唐移动信息化主管部门处置。28日,大唐移动电话反馈已经处置完毕。
按信息泄露事件进行评分(配置管理问题),rank 20
最新状态:
2013-05-30:厂商在5月29日对调查和处置情况反馈如下:该条漏洞信息所述的部分员工初始密码长期不更新的情况,经我司IT内部审查基本属实。对于所述部分情况进行调查后,更新如下:比如提到的“90%以上员工邮箱使用的密码为初始密码abcd.1234而且该密码还被大量使用于各类设备”。我司IT的各地分公司独立管理域帐号和安全策略。目前涉及该密码的仅为一个子公司,其人员规模不超过全司的30%,而且一般只有长期需要驻外不方便登陆公司域环境的同事才可以申请密码长期有效,所以即使子公司全部人员都定制了该策略,也绝对不可能是90%员工。此外,我司的个人邮箱容量不大(不超过50M),个人邮件每天必须下载到本地,否则邮箱满了就无法接收新邮件。所以可通过邮箱访问到的邮件数量规模应该也没有描述中所推断的规模。