漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2014-066032
漏洞标题:因腾讯通安全隐患导致某政府部门信息泄露
相关厂商:国家互联网应急中心
漏洞作者: 路人甲
提交时间:2014-06-24 12:52
修复时间:2014-08-08 12:54
公开时间:2014-08-08 12:54
漏洞类型:敏感信息泄露
危害等级:中
自评Rank:10
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2014-06-24: 细节已通知厂商并且等待厂商处理中
2014-06-28: 厂商已经确认,细节仅向厂商公开
2014-07-08: 细节向核心白帽子及相关领域专家公开
2014-07-18: 细节向普通白帽子公开
2014-07-28: 细节向实习白帽子公开
2014-08-08: 细节向公众公开
简要描述:
因腾讯通安全隐患导致某政府部门信息泄露
详细说明:
http://59.63.158.9:8012/selDept.php,某省委宣传部的腾讯通客户端部署平台,因腾讯通存在的安全隐患,http://59.63.158.9:8012/userlist.php,导致用户名泄露,通过http://59.63.158.9:8012/check.php进行破解,可破解出部分用户密码,然后通过腾讯通客户端就可以登录了,这样可能会造成内部信息泄露,就不详述了。发现问题后没有做进一步测试。
漏洞证明:
漏洞证明:
修复方案:
因为没有具体实施过相关修复,只能提一下个人的想法:
1、修改腾讯通的两个默认端口8000和8012,让别人无法识别这个服务器是否是提供腾讯通服务的服务器,但如果修改端口了,需要所有用户的客户端设置也进行相应修改;
2、删除userlist.php这个文件,删除前备份一下,我也不确定这个文件是否有用;
3、想办法强壮一下所用用户的密码;
4、联系腾讯通问一下他们是否有更好的解决方案。
版权声明:转载请注明来源 路人甲@乌云
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:10
确认时间:2014-06-28 22:29
厂商回复:
CNVD确认并复现所述情况,已经转由CNCERT下发给江西分中心处置。按同类配置不当进行评分,不确认为通用漏洞。rank 10
最新状态:
暂无