漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0131891
漏洞标题:某省电信重置任意人网厅密码漏洞(有一定限制)
相关厂商:中国电信
漏洞作者: 路人甲
提交时间:2015-08-07 13:13
修复时间:2015-09-25 14:20
公开时间:2015-09-25 14:20
漏洞类型:账户体系控制不严
危害等级:高
自评Rank:15
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-08-07: 细节已通知厂商并且等待厂商处理中
2015-08-11: 厂商已经确认,细节仅向厂商公开
2015-08-21: 细节向核心白帽子及相关领域专家公开
2015-08-31: 细节向普通白帽子公开
2015-09-10: 细节向实习白帽子公开
2015-09-25: 细节向公众公开
简要描述:
某省电信网厅可有限制条件的重置任意用户服务密码漏洞,只要一个信息,就可以永久保持重置的权限.许多软件都会读取这个信息,发到服务器端进行存储........!!!!!!!!!!!!!!!!!!
详细说明:
北京电信.............(这次还是要感谢借给我手机用的那个北京的朋友......亲爱的朋友不要打我.......)
URL:http://bj.189.cn/service/manage/findPassword.action
需要的信息是ICCID.(就是卡背面那个号码)
安卓/IOS手机的上装的软件都可以获取ICCID........
以下为安卓获取ICCID相关代码:
官方参考链接:
http://developer.android.com/reference/android/telephony/TelephonyManager.html
以上要是哪个APP数据库泄露了.......后果不堪设想.
另外一种方法: 可以直接通过规则推算...这种影响更加巨大.......
http://wenku.baidu.com/link?url=A-EVzwrBDV-RBmdu2xhoIl6ODgT3oQErMmCsZcDexNSB17VFX7TpVky-empv4iKYm-ZUgXtK-9XGQVVSDou_57hhGhTAhdv3fmBVf3lHhcG
8986031584010329001 18010460776
8986031584010329002 18010460206
8986031584010329004 18010105037
8986031584010329005 18901339215
漏洞证明:
URL: http://bj.189.cn/service/manage/findPassword.action
首先第一步需要输入手机号码,但是没关系,你看旁边提供一个ICCID查询手机号码的功能
http://bj.189.cn/service/commonquery/
问:iccid如何获得
答:ICCID是有一定规律的,且可以在一定范围内进行特别有效的推算.此处可参考电信ICCID算法文档.
http://wenku.baidu.com/link?url=A-EVzwrBDV-RBmdu2xhoIl6ODgT3oQErMmCsZcDexNSB17VFX7TpVky-empv4iKYm-ZUgXtK-9XGQVVSDou_57hhGhTAhdv3fmBVf3lHhcG
通过以上文档进行随机推算.
8986031584010329001 18010460776
8986031584010329002 18010460206
8986031584010329004 18010105037
8986031584010329005 18901339215
手机号有了,下面进行重置.
在上面输入ICCID即可进行重置
为了证明有效性,我们随机抽取一个号码进行重置,朋友对不住了.
8986031584010329004 18010105037
恭喜您,尊敬的客户,您的新密码为135791,请妥善保管。
亲测有效.......
截止2014年12月北京电信的手机用户量大概4000多万用户..
http://www.bca.gov.cn/default/content.jsp?id=0001945-7/2011-03023
修复方案:
版权声明:转载请注明来源 路人甲@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:10
确认时间:2015-08-11 14:19
厂商回复:
CNVD确认并复现所述情况,已经转由CNCERT向中国电信集团公司通报,由其后续协调网站管理部门处置.
最新状态:
暂无