当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-019183

漏洞标题:大唐移动数万封邮件泄露包含大量核心业务数据

相关厂商:大唐移动

漏洞作者: Asuimu

提交时间:2013-02-25 18:28

修复时间:2013-04-11 18:29

公开时间:2013-04-11 18:29

漏洞类型:敏感信息泄露

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-02-25: 细节已通知厂商并且等待厂商处理中
2013-03-02: 厂商已经确认,细节仅向厂商公开
2013-03-12: 细节向核心白帽子及相关领域专家公开
2013-03-22: 细节向普通白帽子公开
2013-04-01: 细节向实习白帽子公开
2013-04-11: 细节向公众公开

简要描述:

大唐内部通用密码导致大量员工邮件信息泄露,90%以上员工邮箱使用的密码为初始密码 [见详细说明] 而且该密码还被大量使用于各类设备。目前已挖掘出贵州、安徽、重庆、新疆、甘肃、浙江、上海等分支机构的员工信息及1万多份邮件,在邮件中发现大量核心业务信息(RNC密码、LDT密码、ftp密码、网元直连密码、服务器密码、基站信息)等。该弱口令被长期使用,按照公司员工规模,泄露邮件数量不会低于5万封(这个数字绝对不虚)~~

详细说明:

大唐内部通用密码导致大量员工邮件信息泄露,90%以上员工邮箱使用的密码为初始密码abcd.1234而且该密码还被大量使用于各类设备。目前已挖掘出贵州、安徽、重庆、新疆、甘肃、浙江、上海等分支机构的员工信息及1万多份邮件,在邮件中发现大量核心业务信息(RNC密码、LDT密码、ftp密码、网元直连密码、服务器密码、基站信息)等。该弱口令被长期使用,按照公司员工规模,泄露邮件数量不会低于5万封(这个数字绝对不虚)~~

漏洞证明:

使用foxmail连接,邮件服务器地址222.68.172.18,邮件地址从下边的通讯录里随便找一个(名字的全拼@datangmobile.cn),基本上每个省的分支都有自己的通讯录,花点时间公司的所有通讯录就出来了。在一份获奖名单中找到了全国各个分支的获奖人姓名,再通过登陆他们的邮箱依次找到各分支自己的通讯录。一天时间找了4个分支的通讯录。
下面是测试的部分用户,及找到的密码信息,内外网的都有~~

QQ截图20130225175128.jpg


从未读邮件数量可以看出信息量有多大了吧,而且这些只是一部分用户的

25173149cac702ee68ebaa6de7315b2fcdae14e9.jpg


25173138fb9b960393414a7f4045014f1b10d8a2.jpg


251731255db643bc31bc18e83963cbd22848963e.jpg


ldt.jpg


251731017be48ec7c9f767f539009d3970317c8b.jpg


31174945da097be42bc97a0929d464e376f44df2.jpg


rnc.jpg


全国各地部分名单100多人

251729327468176b6137836ea5e7c6db2f7a76a9.jpg


重庆通讯录

251729037305a12abd30f335012d272ade4f7cd1.jpg


甘肃通讯录

2517284231953106b0c73f17d60fe77eaccb19e2.jpg


新疆通讯录

2517282208428393e0dcdcfcc02269ccfa8e8f51.jpg


附件里宝贝还很多,不能公布,提醒为主~~

修复方案:

给我礼物我就告诉你,O(∩_∩)O哈哈~

版权声明:转载请注明来源 Asuimu@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2013-03-02 00:04

厂商回复:

CNVD确认并复现所述情况,同时已在26日作为重要事件由CNVD直接联系大唐移动信息化主管部门处置。28日,大唐移动电话反馈已经处置完毕。
按信息泄露事件进行评分(配置管理问题),rank 20

最新状态:

2013-05-30:厂商在5月29日对调查和处置情况反馈如下:该条漏洞信息所述的部分员工初始密码长期不更新的情况,经我司IT内部审查基本属实。对于所述部分情况进行调查后,更新如下:比如提到的“90%以上员工邮箱使用的密码为初始密码abcd.1234而且该密码还被大量使用于各类设备”。我司IT的各地分公司独立管理域帐号和安全策略。目前涉及该密码的仅为一个子公司,其人员规模不超过全司的30%,而且一般只有长期需要驻外不方便登陆公司域环境的同事才可以申请密码长期有效,所以即使子公司全部人员都定制了该策略,也绝对不可能是90%员工。此外,我司的个人邮箱容量不大(不超过50M),个人邮件每天必须下载到本地,否则邮箱满了就无法接收新邮件。所以可通过邮箱访问到的邮件数量规模应该也没有描述中所推断的规模。


漏洞评价:

评论

  1. 2013-02-25 18:29 | 雅柏菲卡 ( 普通白帽子 | Rank:1213 漏洞数:234 | 雙魚座聖鬥士雅柏菲卡)

    碉堡

  2. 2013-02-25 18:30 | xsser 认证白帽子 ( 普通白帽子 | Rank:254 漏洞数:18 | 当我又回首一切,这个世界会好吗?)

    ......

  3. 2013-02-25 18:30 | 疯狗 认证白帽子 ( 实习白帽子 | Rank:44 漏洞数:2 | 阅尽天下漏洞,心中自然无码。)

    卧槽啊

  4. 2013-02-25 18:32 | O.o ( 普通白帽子 | Rank:105 漏洞数:12 | ส็็็็็็็็็็็็็็็็็็็...)

    ········

  5. 2013-02-25 18:41 | Z-0ne 认证白帽子 ( 普通白帽子 | Rank:559 漏洞数:38 | 目前专注于工控安全基础研究,工业数据采集...)

    要火

  6. 2013-02-25 21:46 | 冷静 ( 路人 | Rank:3 漏洞数:2 )

    要死人

  7. 2013-02-25 22:54 | Enjoy_Hacking ( 实习白帽子 | Rank:84 漏洞数:8 | 时间无言,如此这般。)

    要跨

  8. 2013-02-25 23:56 | cncert国家互联网应急中心(乌云厂商)

    mark一下,明天处理。

  9. 2013-02-26 03:14 | safe121 ( 实习白帽子 | Rank:98 漏洞数:11 | http://www.gov.cn)

    @cncert国家互联网应急中心 明天....

  10. 2013-02-26 03:16 | safe121 ( 实习白帽子 | Rank:98 漏洞数:11 | http://www.gov.cn)

    擦 猥琐么? 你的修复方案好给力啊~~

  11. 2013-02-26 08:55 | wanglaojiu ( 普通白帽子 | Rank:168 漏洞数:39 | 道生一,一生二,二生三,三生万物,万物负...)

    这个威武

  12. 2013-02-26 09:48 | cafman ( 路人 | 还没有发布任何漏洞 | xxxx)

    这个标题导向型太强....

  13. 2013-02-26 10:18 | gery ( 路人 | Rank:18 漏洞数:6 | 自由和共享的感觉真好,业余玩安全。)

    现在的公司还是没有安全意识。

  14. 2013-02-26 10:19 | xsser 认证白帽子 ( 普通白帽子 | Rank:254 漏洞数:18 | 当我又回首一切,这个世界会好吗?)

    @gery 这个问题是误解的

  15. 2013-02-26 10:20 | 坏虾 ( 路人 | Rank:28 漏洞数:8 | From Internet,For Internet……BY:坏虾)

    一个很好的圈钱项目,就这么没了、、 T^T 哭了啊、、