漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-091065
漏洞标题:海信集团邮件系统弱口令导致可内网漫游
相关厂商:hisense.com
漏洞作者: 低调的瘦子
提交时间:2015-01-10 21:11
修复时间:2015-02-24 21:12
公开时间:2015-02-24 21:12
漏洞类型:内部绝密信息泄漏
危害等级:高
自评Rank:15
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-01-10: 细节已通知厂商并且等待厂商处理中
2015-01-14: 厂商已经确认,细节仅向厂商公开
2015-01-24: 细节向核心白帽子及相关领域专家公开
2015-02-03: 细节向普通白帽子公开
2015-02-13: 细节向实习白帽子公开
2015-02-24: 细节向公众公开
简要描述:
论在乌云提交漏洞打码的重要性。
详细说明:
起因: WooYun: 一封钓鱼邮件引发的爆菊血案(论企业员工安全意识培训的重要性)
过程:从里面选了几个可以登录海信邮箱的账号密码。
这里选用songchunyan 和 jiajia 这两个账号
登录邮箱后,里面有个oa系统,登录后可查看内部敏感信息,并且jiajia这个账号有登录vpn的权限,由于在安装内部vpn软件过程中出现一些问题无法成功安装,于是测试停止(通过网址可测试jiajia此账号可成功登录vpn)。
危害:内部邮箱、内部论坛、内部信息、VPN(未成功)、集团员工及领导邮箱等
漏洞证明:
修复方案:
改密码
版权声明:转载请注明来源 低调的瘦子@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:20
确认时间:2015-01-14 16:31
厂商回复:
谢谢您的提醒,我们已安排人员进行跟踪修复。
最新状态:
暂无