漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2012-04661
漏洞标题:中国某某集团某系统信息安全分析
相关厂商:中核集团
漏洞作者: shine
提交时间:2012-02-20 01:11
修复时间:2012-04-05 01:12
公开时间:2012-04-05 01:12
漏洞类型:应用配置错误
危害等级:中
自评Rank:6
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2012-02-20: 细节已通知厂商并且等待厂商处理中
2012-02-20: 厂商已经确认,细节仅向厂商公开
2012-03-01: 细节向核心白帽子及相关领域专家公开
2012-03-11: 细节向普通白帽子公开
2012-03-21: 细节向实习白帽子公开
2012-04-05: 细节向公众公开
简要描述:
后台弱口令和目录遍历以及敏感信息暴露!
详细说明:
中国核工业集团公司校园招聘系统信息安全分析:
后台弱口令,如图:
目录遍历,如图(图片文件包含应聘者的个人信息):
基本影响到集团和所有子公司以及独立部门的人事招聘,如图:
到目前为止,有9351名左右的“高端”人才个人简历暴露,如图:
由于一个找回密码功能的存在,可以很容获得所有人的帐号及密码,如图:
水平方向分析其影响(相对普通大众在生活、工作、个人隐私方面)
由于大部分使用统一密码,而目前邮箱又是个人信息安全问题暴露最严重的web应用。同时根据简历中个人的身份证号、手机、邮箱命名、个人性格爱好以及个人心理等信息分析后对密码进行排列组合,从而大量破解,更大化暴露个人信息,如图:
他们的个人其他帐号大量暴露(大部分更是统一密码),如图:
他们的亲朋等信息暴露,如图:
他们自身的心理缺陷,可能被国内坏蛋利用(这个浙大的MM长期为学校辛勤服务,可到毕业了,投了大量简历,工作还没着落,心理开始变的焦躁起来,如是自己给自己发了一份邮件!),如图:
(MM!如果你看得起我,我愿意陪伴你!)
这或许就是我们的邮箱、手机等信息大量暴露在外的其中的一种方式。
————————————————————————————————————————
漏洞证明:
垂直方向分析其影响(相对于中核集团公司本身)
而我关心的是目前被录取的24人,如图:
他们最终是要流入中核集团各个部门的,我大致了解了一下,核工业是属于国防工业的。若干年后,他们可能最终成为各个重要部门的骨干,而他们的个人信息在此暴露无疑!
如果有国外坏蛋,借此漏洞,长期窃取录取人的名单及个人信息,监控他们的日常网络通信或更深层次的渗透,长此以往,就能掌控整个中核集团大量人事信息,从而进行不法勾当!
我想这对于大部分的商业公司信息安全方面也是通用的!
CNCERT需要兼职型信息安全评估人员吗?我报酬要求不高(每一至二个月给我发放一只低档次的北京烤鸭作为活动经费型营养补贴,其中精华部分的鸭脖及一只鸭腿分给乌云平台的工作人员享用,以保证该流程的长期良性发展及稳定)。
修复方案:
有关部门必要重视一下!
版权声明:转载请注明来源 shine@乌云
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:10
确认时间:2012-02-20 09:08
厂商回复:
CNVD通过图片确认漏洞存在,但未能通过互联网搜索获得入口进行复现,烦请补充相关信息。
涉及多个漏洞,CNVD将其作为一个漏洞收录,对所述信息泄露情况进行及时通报处置。
CNVD对该漏洞评分如下:
基本得分CVSS:(AV:R/AC:L/Au:NR/C:C/A:P/I:P/B:N) score:8.47(高危)
技术难度系数:0.8(较易)
影响危害系统:1.5(子站系统,涉及信息泄露,较严重)
CNVD综合评分:8.47*0.8*1.5=10.164
最新状态:
暂无