漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2013-021749
漏洞标题:校园网cmcc-edu漏洞之会话嗅探免验证上网
相关厂商:移动
漏洞作者: Terry
提交时间:2013-04-17 10:50
修复时间:2013-06-01 10:50
公开时间:2013-06-01 10:50
漏洞类型:网络设计缺陷/逻辑错误
危害等级:高
自评Rank:10
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2013-04-17: 细节已通知厂商并且等待厂商处理中
2013-04-20: 厂商已经确认,细节仅向厂商公开
2013-04-30: 细节向核心白帽子及相关领域专家公开
2013-05-10: 细节向普通白帽子公开
2013-05-20: 细节向实习白帽子公开
2013-06-01: 细节向公众公开
简要描述:
移动无线网络脆弱性之可通过MITM(会话嗅探劫持)跳过验证,从而接入互联网。
详细说明:
随着无线网络的普及,从家庭私人无线网络到运营商的公共无线网络,它们无处不在。正因为它的普及,无线安全也越来越受到重视。
闲话少说,今天我要讲的重点是关于中国移动无线网络CMCC/CMCC-EDU的安全问题。之前乌云上好像也有人曝出类似的漏洞,即通过接入CMCC网络,对网段内的设备进行嗅探、欺骗等行为。从这一点看出,移动的无线网络看上去就像一个大的局域网。对于盗取cookie进人家空间、dns欺骗还是嗅探别人密码等行为我是懒得去做的。
作为一个学生党,校园里充斥着个各个运营商的无线网络,无论是电信还是移动,我一直在寻找它们的一些脆弱点。好吧,其实我就是想蹭个网而已-_-b。确实也存在不少问题,如电信弱口令扫号,后台地址免认证登陆等等。而移动由于本身先天的缺陷,安全问题更是不容小觑。下面看我如何绕过移动登陆界面上网。
漏洞证明:
测试环境:
安卓4.1 、dspolit 、busybox
安卓神器dspoit估计很多人都有所耳闻,里面的功能也确实比较丰富。
首先我们要连接上移动的信号:
我们打开浏览器后会出现验证界面:
打开dspolit,软件会自动启用网络发现:
扫描完毕会发现许多设备,然后选中一个目标
我们发现有许多的选项,我们选中MITM(中间人攻击),又出现了新的选项
到了这里估计很多人都不搞不懂我到底要干什么,到底什么时候才能免费上网啊,呵呵
接着我们接着选中session hijacker(会话劫持),点击start,如果出现未发现mac地址,就换个目标
我们再用浏览器打开网页,还是跳到验证页面
有人或许会问,现在又没连上互联网嗅探这些也没也没用啊 ,还是上不了网啊 。
其实不然,我们继续listen for cookies。。。
大概10到20分钟后,嗯,然后打开浏览器后
会发现google打开了,神奇吧。接下来就随你自由发挥了,
还是打开刚刚嗅探到的cookie进进学校妹子的空间,还是看看网页什么的,随你个人爱好。不过可不要做什么坏事哦
纯手机打的,有点乱。。大家凑合看吧。。
修复方案:
上次乌云的那个漏洞好像是被主动忽略了。。确实这种全国性的漏洞补起来确实不好补。加强路由器的安全配置,采取一些防arp欺骗的措施等。就这样吧。。
版权声明:转载请注明来源 Terry@乌云
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:7
确认时间:2013-04-20 15:28
厂商回复:
CNVD未直接复现所述同网络内破解过程,此前也有过中国电信网内的同类风险。已在19日由CNCERT直接转报中国移动集团公司处置,但是否采取全网处置手段,需要由涉事单位自行评估。风险层级的提高有时意味着大量的成本。
rank 7
最新状态:
暂无