漏洞概要
关注数(24)
关注此漏洞
漏洞标题:如家等大量酒店客户开房记录被第三方存储并因漏洞导致泄露
提交时间:2013-08-21 23:21
修复时间:2013-10-05 23:22
公开时间:2013-10-05 23:22
漏洞类型:敏感信息泄露
危害等级:高
自评Rank:10
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
Tags标签:
无
漏洞详情
披露状态:
2013-08-21: 细节已通知厂商并且等待厂商处理中
2013-08-26: 厂商已经确认,细节仅向厂商公开
2013-09-05: 细节向核心白帽子及相关领域专家公开
2013-09-15: 细节向普通白帽子公开
2013-09-25: 细节向实习白帽子公开
2013-10-05: 细节向公众公开
简要描述:
如家、咸阳国贸大酒店、杭州维景国际大酒店、驿家365快捷酒店、东莞虎门东方索菲特酒店 这些酒店全部或者部分使用了 浙江慧达驿站网络有限公司 开发的 酒店Wifi管理、认证管理系统。浙江慧达驿站网络有限公司 在服务器上实时存储了这些酒店客户的记录,包括客户名(两个人的话,两个都会显示哦~~)、身份证号,开房日期,房间号等敏感、隐私信息。
然后,然后,这些信息因为某种原因,可以被泄露。。。。
开房记录哦~~
同时泄露的还有一些SQL查询语句,等。
详细说明:
其合作酒店如下(如家亲测可行):

他们系统整个业务逻辑大概是这样的:
用户连接到他们酒店的开放wifi,上网时会被要求通过网页认证。
这个认证不是在酒店服务器完成的,而是在 浙江慧达驿站 的认证服务器上,所以这个服务器也理所当然存了一份酒店客户信息。(他们这么做,我觉得动机有问题。。)
客户信息的数据同步是通过http协议实现的,然后,需要认证。但是认证用户名跟密码是明文传输的,各个途径都可能被被嗅探到。然后用这个认证信息,就可以从他们数据服务器上获得所有酒店上传的客户开房信息。
漏洞证明:
USER: cnwisdomapi PASS: 3b823[马赛克]ac36a
http://cn[马赛克].com/api/data/pms/pms_6127.dat
这个地址可以获得所需信息,那个6127是可以改的,一个代表一家酒店。一个里面都有一千多条记录。

输入密码之后,即可成功下载所需信息。
先看看这家如家的客户信息:

再来个双人开房的~:

自从有了慧达驿站,妈妈再也不用担心我跟坏人开房啦~
修复方案:
数据同步选择私有协议,就算换成https都成。
不然数据还没到你们手上呢,就被别人先撸走了。
版权声明:转载请注明来源 Yep@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:13
确认时间:2013-08-26 00:08
厂商回复:
系统漏洞已经修复,时间2013年10月8日
事件说明:
1.慧达自主研发的无线门户登入验证机制按照互联网服务实名制要求;
2.住客验证登入酒店无线网络的信息同步技术存在安全隐患,我们已在第一时间完成系统升级,住客信息已被加密保护;
3.截止2013年10月8日,相关截屏的住客信息未发生实质性泄密结果;
4.汉庭(华住)酒店与慧达驿站在无线门户业务领域上没有合作关系。
最新状态:
暂无
漏洞评价:
评论
-
2013-08-21 23:53 |
78基佬 ( 实习白帽子 | Rank:84 漏洞数:20 | 不会日站的设计师不是好产品经理)
-
2013-08-21 23:58 |
Major ( 实习白帽子 | Rank:42 漏洞数:7 | 我是来溢出的···卡吗?AAAAAAAAAAAAAAAA...)
-
2013-08-22 00:53 |
一只猿 ( 普通白帽子 | Rank:463 漏洞数:89 | 硬件与无线通信研究方向)
-
2013-08-22 14:56 |
疯狗 
( 实习白帽子 | Rank:44 漏洞数:2 | 阅尽天下漏洞,心中自然无码。)
-
2013-08-26 14:33 |
Yep ( 实习白帽子 | Rank:66 漏洞数:7 )
@疯狗 唉,为了这个洞,跟妹子KF的时候,什么都没干,尽折腾这个了,我容易嘛~。。
-
2013-08-26 15:31 |
疯狗 
( 实习白帽子 | Rank:44 漏洞数:2 | 阅尽天下漏洞,心中自然无码。)
-
2013-08-26 15:59 |
Yep ( 实习白帽子 | Rank:66 漏洞数:7 )
-
2013-09-06 17:04 |
springold ( 路人 | Rank:14 漏洞数:2 | simple)
-
2013-09-25 09:36 |
luwikes ( 普通白帽子 | Rank:512 漏洞数:77 | 潜心学习~~~)
-
2013-10-05 23:51 |
小权 ( 路人 | Rank:4 漏洞数:3 | 小菜鸟,求各位大姐大哥多多指教)
-
2013-10-08 15:52 |
静默 ( 路人 | Rank:8 漏洞数:6 | 安全小白)
-
2013-10-08 17:16 |
汉庭酒店(乌云厂商)
该报告内容涉及的厂商我们集团没有使用过任何该厂商设备,我们的WIFI认证平台全部为自开发,认证机制也完全不同,无信息保存于第三方,该白帽的漏洞报告存在误导,同时他的报告内容也没有任何能证明华住旗下酒店有使用该产品且存在漏洞的信息,请各位白帽不要只看标题,谢谢。
-
2013-10-08 18:17 |
null ( 路人 | Rank:15 漏洞数:2 | 左岸是无法忘却的回忆,右岸是值得把握的青...)
我住过的汉庭确实没用到这个认证,直接输入无线密码登录即可,无线是用的锐捷的设备,日志都直传公安部的。不过该款设备存在越权修改管理员口令的漏洞。
-
2013-10-09 13:23 |
汉庭酒店(乌云厂商)
请乌云管理员尽快更正该报告标题,以免对外界持续造成误解,损害我们的品牌形象。
-
2013-10-09 17:39 |
G8dSnow ( 路人 | Rank:21 漏洞数:5 | 一直在学习技术、分享知识的路上)
@汉庭酒店 @xsser 大佬看看~~帮顶~~别逼急了打咱们
-
2013-10-09 18:54 |
xsser 
( 普通白帽子 | Rank:254 漏洞数:18 | 当我又回首一切,这个世界会好吗?)
@汉庭酒店 ....上面有你们品牌的啊 是不是部分的?
-
2013-10-11 00:44 |
木头 ( 路人 | Rank:28 漏洞数:5 | 一二三,木头人)
http://m.sohu.com/n/387907027/?wscrid=1137_8我在搜狐新闻里看到了
-
2013-10-11 10:03 |
Topman王 ( 实习白帽子 | Rank:31 漏洞数:6 | 软件开发工程师!白帽子!XSSER,渗透,SEO)
-
2013-10-11 10:33 |
蓝盾科技 ( 实习白帽子 | Rank:90 漏洞数:16 | 蓝盾科技致力于网络安全,信息安全,通信安...)
-
2013-10-11 13:19 |
三叶草 ( 路人 | Rank:14 漏洞数:5 | 幸福是靠自己努力的)
出去一般住7天,他们的wifi直接输入密码进入的,不要认证页面...
-
2013-10-11 14:19 |
自由与精神 ( 路人 | Rank:30 漏洞数:5 | 缺乏精神力量,但我向往自由)
@null “日志都直传公安部” 这句话才是重点…… 小伙子你知道的太多了,哈哈
-
2013-10-12 09:03 |
堕络 ( 路人 | Rank:20 漏洞数:2 | 一个新手菜鸟 求关爱)
-
2013-10-12 09:30 |
小桑 ( 路人 | Rank:18 漏洞数:1 | 左手倒影 右手年华)
-
2013-10-13 12:54 |
小权 ( 路人 | Rank:4 漏洞数:3 | 小菜鸟,求各位大姐大哥多多指教)
-
2013-10-15 10:22 |
国士无双 ( 路人 | Rank:5 漏洞数:5 | 小伙伴都惊呆了...)
-
2013-10-15 17:40 |
Yep ( 实习白帽子 | Rank:66 漏洞数:7 )
声明:网上传的“2000W记录”与此漏洞无关。可以很简单得从截图上看出二者数据表结构的区别。浙江慧达驿站存储的数据其实非常有限(根据情况来看只是用于用户认证的短期实时登记住客信息)。本人只收集了用于演示漏洞的一个文件(大小几十KB,即截图中的pms_6127.dat),并在提交漏洞之后彻底删除。 所以,我可以确定,这次浙江慧达驿站的数据(即标题中所说的开房记录),并没有因为我或者因为此次漏洞在修复之后的披露而泄漏。正相反,通过这个漏洞的提交,浙江慧达驿站得以修复了这个很严重的可以泄漏数据的漏洞,避免了用户们潜在的更大和更持久的损失。这也正是我心目中的乌云及其白帽子们的价值观和意义的很好体现。本人通过乌云平台学习白帽子技术,并且在学习中把一些发现,严格遵循乌云平台的规则提交上来,希望能通过此途径通知厂商们修复漏洞,亦希望能为乌云做些贡献,为互联网安全做些贡献。并无心做任何有悖道德和法律的事,也无存储任何非授权数据,更与此次2000W数据泄漏无关。望周知。谢谢~
-
2013-10-15 19:22 |
疯狗 
( 实习白帽子 | Rank:44 漏洞数:2 | 阅尽天下漏洞,心中自然无码。)
@Yep 2000w数据是哪家的小伙伴们应该已经有数了,跟慧达无关,因某起乌云不知情的渗透导致。很久之前就发生了,网上还能找到一些痕迹,喜欢考古的朋友们去找找吧。
-
2015-05-07 23:43 |
redare ( 实习白帽子 | Rank:49 漏洞数:13 )