漏洞概要
关注数(24)
关注此漏洞
漏洞标题:一个匿名FTP引发的严重信息泄漏
提交时间:2012-12-06 11:26
修复时间:2013-01-20 11:27
公开时间:2013-01-20 11:27
漏洞类型:重要资料/文档外泄
危害等级:高
自评Rank:15
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
Tags标签:
无
漏洞详情
披露状态:
2012-12-06: 细节已通知厂商并且等待厂商处理中
2012-12-07: 厂商已经确认,细节仅向厂商公开
2012-12-10: 细节向第三方安全合作伙伴开放
2013-01-31: 细节向核心白帽子及相关领域专家公开
2013-02-10: 细节向普通白帽子公开
2013-02-20: 细节向实习白帽子公开
2013-01-20: 细节向公众公开
简要描述:
广东电信的一家外包运维公司的匿名FTP泄漏了电信的敏感信息,导致以下系统被外网访问,并且拥有管理权限;
营业厅运营支撑系统、电信营业作业管理系统、办公OA、维系挽留系统、综合数据平台;10000号处理投诉系统、10000+9系统、人力资源动因抽取系统、CMMS系统、综合调度系统;
电子运维管理系统、交换网管系统、客户响应系统、电力网系统、积分兑换系统;
全球眼门户、自助选号系统、定向支撑响应系统、政企客户中心、知识管理系统;
客服集中业务系统(C网)、中国电信网上大学、直销渠道员工绩效考核系统、省需求系统;终端外包运维管理、综合资源管理系统、SPS综合服务开通系、IT服务管理系统;
电信OCQS查询系统、运维生产管理系统、终端外包运维管理、MBOSS系统。
通过其中的业务系统可以获得客户业务信息、身份证明信息、修改客服业务信息、广州全部分公司的员工工号、省中心帐号的登陆日志。
详细说明:
58.61.219.7 此FTP泄漏的敏感信息如下
其中泄漏了外网VPN的帐号密码,并且服务器是windows2003,使用administrator作为VPN服务器的帐号登陆,使用此帐号可直接登陆服务器,登陆服务器后内网一台WEB服务器上拥有分公司和集团总公司的其他管理员帐号资料(此服务器目前无法访问);
在内网的CRM营销管理系统的营销活动通知中可以无授权查看其他员工的工号;
在CRM系统的系统登陆报表中可统计高于本级别才能访问的系统登陆日志,包括管理员登陆日志;
部分单点登陆可以通过gdtel.com的OA登陆权限直接访问到其他业务系统(直接登陆没有权限,通过OA可以访问);
内网敏感资料进一步泄漏:内网存在多个匿名FTP服务器,进一步泄漏了其他敏感信息,包括网络拓扑图、通信录、敏感技术资料、交换管理帐号等。
漏洞证明:
CRM营销通知系统泄漏工号:
分局网络拓扑图:
单点登陆问题:
直接访问http://gdeiac-sso.gdtel.com:8080/Login.aspx是没有权限访问的,访问业务支持门户网站然后访问http://gdeiac-moss.gdtel.com/ 然后点击通讯录,即可访问http://gdeiac-sso.gdtel.com/address/AddressInterface.aspx?userCurrOrgId= 查看到员工通讯录
内部匿名FTP进一步敏感资料泄漏:
以上为doc及txt文件摘录
客户资料泄漏:
系统登陆日志:
管理地址泄漏:
修复方案:
1:建立健全的权限控制系统和文件管理制度,特别是外包运维公司的敏感资料管理。
2:敏感资料选择统一的服务器及平台存放,通过查看多个FTP服务器,其中很多多为管理员自建FTP并且采用匿名访问的方式,资料外泄是迟早的事。
3:登陆验证机制和帐号采用统一的认证方式,加强单点登陆的安全性。
4:客户资料查看可以选择二次验证的方式查看。
其他的你们应该更懂
版权声明:转载请注明来源 Mujj@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:18
确认时间:2012-12-07 23:46
厂商回复:
CNVD确认漏洞并复现所述情况,已在7日转由CNCERT广东分中心作为重要事件协调当地基础电信运营企业处置。
涉及地址信息较多,无法继续一一测试。对于此类信息泄露事件,虽然很偶然,但可能造成较大威胁,有可能危及基础网络运行安全。rank 18
最新状态:
暂无
漏洞评价:
评论
-
2012-12-06 11:27 |
se55i0n ( 普通白帽子 | Rank:1567 漏洞数:173 )
-
2012-12-06 14:07 |
txcbg ( 普通白帽子 | Rank:391 漏洞数:53 | 说点什么呢?)
-
2012-12-06 20:23 |
edgerror ( 路人 | Rank:5 漏洞数:1 )
-
2012-12-06 21:09 |
冰锋刺客 ( 普通白帽子 | Rank:113 漏洞数:14 | 请在监护人陪同下与本人交流)
-
2012-12-07 04:45 |
Mujj ( 实习白帽子 | Rank:58 漏洞数:4 | IDC商)
简介里面的管理权限应该修正为部分管理权限,因为按现在泄漏的资料实际上无法完全复现所有系统的管理权限
-
2012-12-08 13:39 |
无敌L.t.H ( 路人 | Rank:21 漏洞数:4 | ……肉肉捉活,亭长放解)
-
2013-01-20 12:21 |
expl0 ( 路人 | Rank:21 漏洞数:3 | 一枚小菜鸟,初入江湖,低调求发展)
-
2013-01-20 14:26 |
oldcat ( 实习白帽子 | Rank:88 漏洞数:14 )
-
2013-01-20 14:26 |
oldcat ( 实习白帽子 | Rank:88 漏洞数:14 )
-
2013-01-20 15:37 |
expl0 ( 路人 | Rank:21 漏洞数:3 | 一枚小菜鸟,初入江湖,低调求发展)
@oldcat 有些是没办法修复的,比如涉及到的某些个人信息及隐私问题。。
-
2013-01-20 19:00 |
horseluke ( 普通白帽子 | Rank:116 漏洞数:18 | Realize the dream in earnest.)
-
2013-01-20 21:45 |
oldcat ( 实习白帽子 | Rank:88 漏洞数:14 )
@expl0 恩,乌云存在很多这样的问题,过多披露漏洞细节。向公众公开后容易导致二次泄露。
-
2013-01-22 16:21 |
Mujj ( 实习白帽子 | Rank:58 漏洞数:4 | IDC商)
@oldcat 俗称捡漏,只有贴的多,厂商才会大补,因为这可能涉及到他们年底的业务奖金啊。@expl0 我以后发洞会适当打码的
-
2013-01-22 23:33 |
冰锋刺客 ( 普通白帽子 | Rank:113 漏洞数:14 | 请在监护人陪同下与本人交流)
@oldcat 不尽量贴出来,不会知道事态的严重性。何况这些国企,大多态度傲慢
-
2013-01-22 23:52 |
oldcat ( 实习白帽子 | Rank:88 漏洞数:14 )
-
2013-01-23 00:44 |
冰锋刺客 ( 普通白帽子 | Rank:113 漏洞数:14 | 请在监护人陪同下与本人交流)
@oldcat 案例太多了。比如很多XSS漏洞连审核都过不了,但是这个XSS一旦利用成功 且截图一大堆,马上就是10多个RANK
-
2013-01-23 01:26 |
oldcat ( 实习白帽子 | Rank:88 漏洞数:14 )
@冰锋刺客 我今天应该是运气好,就一个弱口令的拿了20rank
-
2014-03-10 11:51 |
abaddon ( 实习白帽子 | Rank:37 漏洞数:10 | 我叫什么名字)