漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0139182
漏洞标题:江苏省中国移动漏洞集合(涉及内部系统可链接数据库/影响其他企业)
相关厂商:中国移动
漏洞作者: 子非海绵宝宝
提交时间:2015-09-08 10:44
修复时间:2015-10-25 17:24
公开时间:2015-10-25 17:24
漏洞类型:设计缺陷/逻辑错误
危害等级:高
自评Rank:20
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-09-08: 细节已通知厂商并且等待厂商处理中
2015-09-10: 厂商已经确认,细节仅向厂商公开
2015-09-20: 细节向核心白帽子及相关领域专家公开
2015-09-30: 细节向普通白帽子公开
2015-10-10: 细节向实习白帽子公开
2015-10-25: 细节向公众公开
简要描述:
可劫持员工手机通讯软件,可无需密码登录大部分邮箱,可劫持go2 go5网关
139邮箱某处登录逻辑导致集团用户邮箱永久信劫持
详细说明:
首先切入点是V网通
经过测试发现V网通存在任意用户密码重置漏洞
即可重置任意用户密码改为123456
我随便找了个移动公司的手机号并重置密码登录
登录后可下载集团通讯录数据库
由于这个V网通是企业通用的 所以受影响企业数据可能非常多
这里我就只用移动公司作为实战
V网通还有一个特别的功能,就是他他高度集成化可以绑定139邮箱
通过抓包发现他登录139是非常简单的只需要手机号即可登录139邮箱
提交手机号码后即可登录139邮箱
可登录的帐号非常多
这个帐号可能是一个运维的,里面敏感数据非常多
后台 后台地址 帐号密码 网关密码 数据库密码等等
并且大部分后台是公网连接
下面截图做部分证明
漏洞证明:
修复方案:
你们更专业
版权声明:转载请注明来源 子非海绵宝宝@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:11
确认时间:2015-09-10 17:22
厂商回复:
CNVD确认并复现所述情况,已经转由CNCERT向中国移动集团公司通报,由其后续协调网站管理单位处置。
最新状态:
暂无