漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0151830
漏洞标题:蓝汛自动化运维系统泄漏大量敏感信息(三星、途牛旅行、中电信移动、比特币中国等知名客户皆有被中间人的风险)
相关厂商:ChinaCache
漏洞作者: 路人甲
提交时间:2015-11-04 20:10
修复时间:2015-12-20 09:10
公开时间:2015-12-20 09:10
漏洞类型:内部绝密信息泄漏
危害等级:高
自评Rank:15
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-11-04: 细节已通知厂商并且等待厂商处理中
2015-11-05: 厂商已经确认,细节仅向厂商公开
2015-11-15: 细节向核心白帽子及相关领域专家公开
2015-11-25: 细节向普通白帽子公开
2015-12-05: 细节向实习白帽子公开
2015-12-20: 细节向公众公开
简要描述:
蓝汛自动化运维系统配置不当泄漏大量敏感信息,技术人员发布不当导致配置泄露。这绝对是大新闻了,不给高rank说不过去啊
详细说明:
不说了……
证书、私钥都在,劫持一下DNS可以直接中间人了
受影响客户(包括但不限于):
蓝汛自己 *.chinacache.com
中电信 *.189.cn
三星 *.samsung.com
比特币中国/OKCoin
中移动 *.10086.com *.ac.10086.com, *.sh.10086.com, *.xj.10086.com, *.sd.10086.com
雀巢中国
东方证券、北京证券、爱财网、soopay、途牛旅行
xbox中国区下载服务
经测试这些证书目前都有效
漏洞证明:
修复方案:
厂商应提高安全意识并组织对工具的系统性培训,后续的更新已经把ssl证书从repo里去除了。还有为什么要用公开repo,蓝汛这是不会架私有github又买不起github enterprise吗?再不济你买个private repo也行啊……
受影响客户更换私钥和证书并吊销原证书。后续签给CDN证书的时候如果不是必要绝对不应该给泛域名证书,并应当增加厂商前缀和尽可能避免hardcode地址,核心服务不走CDN,走CDN的地址通过自己的核心服务来调度,以减少中间人的风险,这方面苹果就做得很好。
至于用了这些客户服务的用户嘛……
版权声明:转载请注明来源 路人甲@乌云
漏洞回应
厂商回应:
危害等级:低
漏洞Rank:5
确认时间:2015-11-05 09:08
厂商回复:
谢谢白帽子的提醒。
经确认问题属实,存在一定的安全隐患。属于公司内部员工操作不规范导致,以后会加强管理和改善。
最新状态:
暂无