当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2012-013940

漏洞标题:深信服手机客户端日志信息泄露

相关厂商:深信服

漏洞作者: hqdvista

提交时间:2012-10-26 22:41

修复时间:2012-12-10 22:42

公开时间:2012-12-10 22:42

漏洞类型:用户敏感数据泄漏

危害等级:中

自评Rank:10

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2012-10-26: 细节已通知厂商并且等待厂商处理中
2012-10-29: 厂商已经确认,细节仅向厂商公开
2012-11-01: 细节向第三方安全合作伙伴开放
2012-12-23: 细节向核心白帽子及相关领域专家公开
2013-01-02: 细节向普通白帽子公开
2013-01-12: 细节向实习白帽子公开
2012-12-10: 细节向公众公开

简要描述:

深信服EasyConnect手机RVPN客户端日志存在明文密码泄露

详细说明:


由于老和山技校使用了深信服的rvpn,在使用这款深信服手机rvpn客户端时发现的。settings里面的密码有加密,但是日志里面就严重走光了。。。
3090xxxx是我的学号。由于只在登陆成功时记录这种日志,所以现在看到的就是我自己的账号,密码肯定要打码的- -b

漏洞证明:

修复方案:

这条日志不记录或者采用settings.json里面一样的加密方式。

版权声明:转载请注明来源 hqdvista@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:12

确认时间:2012-10-29 17:00

厂商回复:

已确认该漏洞,非常感谢!
VPN团队已在赶工,本周发布补丁。

最新状态:

暂无


漏洞评价:

评论

  1. 2012-10-27 10:19 | 木易木兆 ( 路人 | Rank:30 漏洞数:4 | 烧死异性恋!!!!!!!!!)

    手机OS不像电脑,文件系统管理的地位被大大降低了,而功能/app管理的地位较高,导致对应文件泄密的安全问题也在开发阶段没得到重视,之前的好多安卓漏洞都是保存文件到SD卡,然后SD卡大家都有操作权限导致了,估计这东东,大家认真挖,肯定有很多client遭殃

  2. 2012-10-27 10:31 | 木易木兆 ( 路人 | Rank:30 漏洞数:4 | 烧死异性恋!!!!!!!!!)

    http://zone.wooyun.org/content/1426zone里又看到个类似问题。。。能不能搞个挖掘机,挖一下手机文件系统里的账号密码批量刷rank?

  3. 2012-10-27 12:03 | hqdvista ( 普通白帽子 | Rank:154 漏洞数:31 | N/A)

    @木易木兆 我是觉得,无论是在什么平台上什么应用上都不应该把用户的密码信息明文写进文件,这应该成为基本的开发守则