当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-034935

漏洞标题:如家等大量酒店客户开房记录被第三方存储并因漏洞导致泄露

相关厂商:浙江慧达驿站网络有限公司

漏洞作者: Yep

提交时间:2013-08-21 23:21

修复时间:2013-10-05 23:22

公开时间:2013-10-05 23:22

漏洞类型:敏感信息泄露

危害等级:高

自评Rank:10

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-08-21: 细节已通知厂商并且等待厂商处理中
2013-08-26: 厂商已经确认,细节仅向厂商公开
2013-09-05: 细节向核心白帽子及相关领域专家公开
2013-09-15: 细节向普通白帽子公开
2013-09-25: 细节向实习白帽子公开
2013-10-05: 细节向公众公开

简要描述:

如家、咸阳国贸大酒店、杭州维景国际大酒店、驿家365快捷酒店、东莞虎门东方索菲特酒店 这些酒店全部或者部分使用了 浙江慧达驿站网络有限公司 开发的 酒店Wifi管理、认证管理系统。浙江慧达驿站网络有限公司 在服务器上实时存储了这些酒店客户的记录,包括客户名(两个人的话,两个都会显示哦~~)、身份证号,开房日期,房间号等敏感、隐私信息。
然后,然后,这些信息因为某种原因,可以被泄露。。。。
开房记录哦~~
同时泄露的还有一些SQL查询语句,等。

详细说明:

其合作酒店如下(如家亲测可行):

1.png


他们系统整个业务逻辑大概是这样的:
用户连接到他们酒店的开放wifi,上网时会被要求通过网页认证。
这个认证不是在酒店服务器完成的,而是在 浙江慧达驿站 的认证服务器上,所以这个服务器也理所当然存了一份酒店客户信息。(他们这么做,我觉得动机有问题。。)
客户信息的数据同步是通过http协议实现的,然后,需要认证。但是认证用户名跟密码是明文传输的,各个途径都可能被被嗅探到。然后用这个认证信息,就可以从他们数据服务器上获得所有酒店上传的客户开房信息。

漏洞证明:

USER: cnwisdomapi PASS: 3b823[马赛克]ac36a
http://cn[马赛克].com/api/data/pms/pms_6127.dat
这个地址可以获得所需信息,那个6127是可以改的,一个代表一家酒店。一个里面都有一千多条记录。

1.jpg


输入密码之后,即可成功下载所需信息。
先看看这家如家的客户信息:

hotel1.jpg


再来个双人开房的~:

hotel2.jpg


自从有了慧达驿站,妈妈再也不用担心我跟坏人开房啦~

修复方案:

数据同步选择私有协议,就算换成https都成。
不然数据还没到你们手上呢,就被别人先撸走了。

版权声明:转载请注明来源 Yep@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:13

确认时间:2013-08-26 00:08

厂商回复:

系统漏洞已经修复,时间2013年10月8日
事件说明:
1.慧达自主研发的无线门户登入验证机制按照互联网服务实名制要求;
2.住客验证登入酒店无线网络的信息同步技术存在安全隐患,我们已在第一时间完成系统升级,住客信息已被加密保护;
3.截止2013年10月8日,相关截屏的住客信息未发生实质性泄密结果;
4.汉庭(华住)酒店与慧达驿站在无线门户业务领域上没有合作关系。

最新状态:

暂无