漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2013-025807
漏洞标题:app泄露敏感信息之六-深信服某app文件权限配置不当
相关厂商:深信服
漏洞作者: hqdvista
提交时间:2013-06-13 10:37
修复时间:2013-09-11 10:37
公开时间:2013-09-11 10:37
漏洞类型:用户敏感数据泄漏
危害等级:中
自评Rank:10
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2013-06-13: 细节已通知厂商并且等待厂商处理中
2013-06-14: 厂商已经确认,细节仅向厂商公开
2013-06-17: 细节向第三方安全合作伙伴开放
2013-08-08: 细节向核心白帽子及相关领域专家公开
2013-08-18: 细节向普通白帽子公开
2013-08-28: 细节向实习白帽子公开
2013-09-11: 细节向公众公开
简要描述:
深信服某app文件权限配置不当,可被任意读取盗取用户身份
详细说明:
扫描报告com.sangfor.vpn.client.phone(SSLVPN手机客户端)可能存在权限配置不当问题
人工复查发现第一个plugin(密码泄露)是误报,但第二个plugin(文件权限配置不当问题)真实存在。
可以发现settings.json和twfid.json是全局可读的,任意app均可读取。而此json中存储有用户的密码hash等身份重要信息。经实验发现此hash只和用户名和密码有关,这意味着攻击者可以在不需要越狱的情况下读取此文件,替换掉自己的settings.json就能实现重放攻击,用被盗者身份登录。
漏洞证明:
同上
修复方案:
这个写文件使用WORLD_READABLE是否属于bug还是有其他考虑?。。
版权声明:转载请注明来源 hqdvista@乌云
漏洞回应
厂商回应:
危害等级:低
漏洞Rank:5
确认时间:2013-06-14 11:00
厂商回复:
该入侵需要满足多重条件:Android,系统上要安装恶意软件,默认保存密码。。我们内部对此评级也做了激烈的讨论,最终决定将危害等级评为低。不过我们已在内部版本修复了此漏洞,测试充分后会马上上传到各大安卓市场,并将此问题加入了开发的Checklist。对此十分感谢hqdvista。
最新状态:
暂无