漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2016-0197396
漏洞标题:长城人寿保险某系统命令执行漏洞(泄露数百万客户信息)
相关厂商:长城人寿保险股份有限公司
漏洞作者: z_zz_zzz
提交时间:2016-04-17 16:57
修复时间:2016-06-02 08:20
公开时间:2016-06-02 08:20
漏洞类型:系统/服务补丁不及时
危害等级:高
自评Rank:15
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2016-04-17: 细节已通知厂商并且等待厂商处理中
2016-04-18: 厂商已经确认,细节仅向厂商公开
2016-04-28: 细节向核心白帽子及相关领域专家公开
2016-05-08: 细节向普通白帽子公开
2016-05-18: 细节向实习白帽子公开
2016-06-02: 细节向公众公开
简要描述:
长城人寿保险某系统存在命令执行漏洞,泄露数百万客户信息,包括姓名/银行卡号/身份证号/手机号/邮箱/健康信息/家庭住址/家庭电话,同时也泄露员工信息
看起来有人已经来过了,赶紧修复吧
详细说明:
首先声明,只查了很少的数据证明漏洞,没有拖库,不要查我的水表
看了下长城保险公司用weblogic的服务器的还是不少了,这个貌似是修复漏了-.-
长城保险行销支持系统存在JAVA weblogic反序列化漏洞。
连上服务器,看红框部分的jar包,有人已经来过了
连上数据库看看,这个数据库比较小
客户信息,包含姓名、身份证号、手机号、邮箱,还有不知道是什么的明文密码
15W客户信息
客户使用过的密码
3000多密码信息
换个数据库
客户信息,有住址,手机号,家庭电话
430W客户信息
客户信息,有姓名,身份证号
47W客户信息
不知道是客户的健康信息还是投保内容
45W客户信息
客户和医院的信息
56W信息
这个是就诊信息么
23W信息
反正也是一堆客户信息
56W信息
这里有银行卡号了
342W
这个貌似是员工信息,或者是保险经销商的信息
15W信息
这里也有银行卡号
249W
下面的两个url应该是对应同一台服务器,也存在weblogic反序列化漏洞,上面已经被装了好多马了,从domain的名称上看应该是测试机器,从IP和weblogic版本看应该也是长城人寿保险的,也一起修复了吧
漏洞证明:
见详细说明
修复方案:
打补丁
可以参考:
修复weblogic的JAVA反序列化漏洞的多种方法
http://drops.wooyun.org/web/13470
版权声明:转载请注明来源 z_zz_zzz@乌云
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:10
确认时间:2016-04-18 08:13
厂商回复:
将及时安排进行修复
最新状态:
暂无