当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0139182

漏洞标题:江苏省中国移动漏洞集合(涉及内部系统可链接数据库/影响其他企业)

相关厂商:中国移动

漏洞作者: 子非海绵宝宝

提交时间:2015-09-08 10:44

修复时间:2015-10-25 17:24

公开时间:2015-10-25 17:24

漏洞类型:设计缺陷/逻辑错误

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-09-08: 细节已通知厂商并且等待厂商处理中
2015-09-10: 厂商已经确认,细节仅向厂商公开
2015-09-20: 细节向核心白帽子及相关领域专家公开
2015-09-30: 细节向普通白帽子公开
2015-10-10: 细节向实习白帽子公开
2015-10-25: 细节向公众公开

简要描述:

可劫持员工手机通讯软件,可无需密码登录大部分邮箱,可劫持go2 go5网关
139邮箱某处登录逻辑导致集团用户邮箱永久信劫持

详细说明:

首先切入点是V网通

V网通作为企业内部交流工具,提供信息交互、云端(集团)通讯录集成、工作圈、任务、公告等功能,可满足集团办公的业务专业性、数据安全性、反应及时性等要求,提升日常办公协同能力。


经过测试发现V网通存在任意用户密码重置漏洞

http://112.4.17.117:10007/menberInfo?act=setPasswordNew
username=目标手机&password=e10adc3949ba59abbe56e057f20f883e&ciphertext=1


即可重置任意用户密码改为123456
我随便找了个移动公司的手机号并重置密码登录
登录后可下载集团通讯录数据库

1.png


由于这个V网通是企业通用的 所以受影响企业数据可能非常多
这里我就只用移动公司作为实战
V网通还有一个特别的功能,就是他他高度集成化可以绑定139邮箱
通过抓包发现他登录139是非常简单的只需要手机号即可登录139邮箱

http://112.4.17.117:10017/VFC/mail/useMail
vwtTel=13901586245


2.png


提交手机号码后即可登录139邮箱
可登录的帐号非常多
这个帐号可能是一个运维的,里面敏感数据非常多
后台 后台地址 帐号密码 网关密码 数据库密码等等
并且大部分后台是公网连接
下面截图做部分证明

漏洞证明:

3.png


4.png


5.png


6.png


7.png


8.png


其中还包括了wifi系统 门禁系统等

10.png


11.png

修复方案:

你们更专业

版权声明:转载请注明来源 子非海绵宝宝@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:11

确认时间:2015-09-10 17:22

厂商回复:

CNVD确认并复现所述情况,已经转由CNCERT向中国移动集团公司通报,由其后续协调网站管理单位处置。

最新状态:

暂无