漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0124160
漏洞标题:运营商安全之一不小心漫游联通研究院/影响数十亿用户通话记录含位置信息/附送漏洞集合
相关厂商:中国联通研究院
漏洞作者: 肉肉
提交时间:2015-07-02 18:44
修复时间:2015-08-20 18:20
公开时间:2015-08-20 18:20
漏洞类型:成功的入侵事件
危害等级:高
自评Rank:20
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-07-02: 细节已通知厂商并且等待厂商处理中
2015-07-06: 厂商已经确认,细节仅向厂商公开
2015-07-16: 细节向核心白帽子及相关领域专家公开
2015-07-26: 细节向普通白帽子公开
2015-08-05: 细节向实习白帽子公开
2015-08-20: 细节向公众公开
简要描述:
来大**学习了一段时间后,是时候检验学习成果了~虽然比我司的实习生还相差甚远,但是还是收获不小的yo
详细说明:
前两天看漏洞看到 WooYun: 中国联通某系统存高危漏洞可致相关信息记录\LBS\社会等信息泄露风险 能查好多信息 地址 通话记录 社交关系 等等 感觉好厉害啊 所以我也去测试了一下
百度到一个地址
看这里跳到了另一个ip 是一个wordpress 我猜有弱口令
结果真的有弱口令 然后就getshell了
yangziwen 密码为123456
然而发现并没有什么用
10.1.106.94 然后发现这台机器有mssql弱口令
直接getshell 外网地址为 61.148.212.174
然而又发现还是没有什么用
然后又发现一个弱口令
http://61.148.212.50/Admin/Index/index admin admin
是联通研究院项目申报平台
依然是没有什么用的
下面开始进入正题 上部分是赠品~
漏洞证明:
找到另一个相关域名 unicombts.com
然后找到了一个后台
http://www.unicombts.com/netstation/
感觉比较不错 信息量很大的样子 可是并没有账号 怎么办
把手机客户端下载后反编译
发现一个接口
喜大普奔 这个接口就是最开始说的漏洞的站 auth.xxxxxx
然后到处都是注入
进入刚才的后台已经很轻松了 但是还是没什么大的用处 没有很核心的信息
把注意力再回到下载客户端的连接上
http://ttluniappserver.unicomlabs.com/cubasestation.apk 发现一个新的二级域名并且在apk源码中又找到一个后台
struts直接getshell
在内网经过一阵摸索后
发现一个超大的es集群
12个节点 22亿多得数据
看看里面是什么!
主叫号 被叫号 通话时长 手机的序列号 通话时的位置 应有尽有
随便找了一个身边的人 发现可以查到大量通话记录(感觉又可以查小三了哎)
哦 对了 然后一个漏洞 修复了 但是你们的修复方式是换了一个二级域名 其他全都没有改变
WooYun: 利用中国联通所属机构某系统接口缺陷在非Wi-Fi环境下可导致部分手机信息和LBS信息泄露风险
新域名http://mobile.unicomlabs.com/
预祝乌云峰会圆满成功~
修复方案:
加固外部网络安全 内部核心数据隔离
版权声明:转载请注明来源 肉肉@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:11
确认时间:2015-07-06 18:18
厂商回复:
CNVD确认所述情况,已经转由CNCERT向中国联通集团公司通报,由其后续协调网站管理部门处置.
最新状态:
暂无