漏洞概要
关注数(24)
关注此漏洞
漏洞标题:联想内部员工的信息可泄漏(邮箱、名字、内部社交网络帐号密码等信息)
相关厂商:联想
提交时间:2013-11-30 13:08
修复时间:2014-01-14 13:09
公开时间:2014-01-14 13:09
漏洞类型:敏感信息泄露
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
Tags标签:
无
漏洞详情
披露状态:
2013-11-30: 细节已通知厂商并且等待厂商处理中
2013-12-02: 厂商已经确认,细节仅向厂商公开
2013-12-12: 细节向核心白帽子及相关领域专家公开
2013-12-22: 细节向普通白帽子公开
2014-01-01: 细节向实习白帽子公开
2014-01-14: 细节向公众公开
简要描述:
由于没有一个通用标准的防御规则保护好中间件配置信息、DNS信息、系统错误信息和敏感地址信息(后台或测试地址)的泄露,攻击者可能会通过收集这些保护不足的数据,利用这些信息对系统实施进一步的攻击。(献文参考猪猪侠)
本报告通过一系列逻辑关联,通过一个外部JS文件到注入获取内部员工信息.
详细说明:
#1:无意的一个外部JS文件引发的一系列猥琐事情的开始。
信息收集
http://lxj.ecare365.com/script/common.js
通过common.js
截取前面一部分吧,这应该是管理员的疏忽把,在里面备注了很多能看到很多相关的信息,内部网段,验证方式,判断语句。
通过上面的信息收集到其他的数据
svn源码泄露
http://street.atlenovo.com/.svn/all-wcprops
http://street.atlenovo.com/.svn/entries
http://t.atlenovo.com/.svn/all-wcprops
http://street.atlenovo.com/.svn/entries
http://ce.atlenovo.com/.svn/all-wcprops
http://ce.atlenovo.com/.svn/entries
注入漏洞:
http://ce.atlenovo.com/notice_info.php?id=1
http://ce.atlenovo.com/kb_info.php?id=1
http://ce.atlenovo.com/feedback_info.php?id=1
注入其中的一个table,数据庞大,因为我比较懒,所以没有进行进一步的注入测试。
cc_user表里面发现了1500多管理员包括在内员工的帐号、密码、邮箱
sns_user表里面发现了2920多管理员包括在内员工的帐号、密码、邮箱
漏洞证明:
修复方案:
#1 安全是一个整体,保证安全不在于强大的地方有多强大,而在于真正薄弱的地方在哪里。
#2 杜绝系统配置错误
#3 妥善的对边界网络进行设置
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:20
确认时间:2013-12-02 11:25
厂商回复:
感谢您对联想安全做出的贡献!我们将立即评估与修复相关漏洞
最新状态:
暂无