漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0105492
漏洞标题:某种方式收集深信服内部信息可深入渗透
相关厂商:深信服
漏洞作者: fuckadmin
提交时间:2015-04-03 00:04
修复时间:2015-05-18 18:08
公开时间:2015-05-18 18:08
漏洞类型:账户体系控制不严
危害等级:中
自评Rank:8
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-04-03: 细节已通知厂商并且等待厂商处理中
2015-04-03: 厂商已经确认,细节仅向厂商公开
2015-04-13: 细节向核心白帽子及相关领域专家公开
2015-04-23: 细节向普通白帽子公开
2015-05-03: 细节向实习白帽子公开
2015-05-18: 细节向公众公开
简要描述:
某种方式收集深信服内部人员信息。
详细说明:
某天闲逛,发现一个网站:http://sangfor.360help.com.cn/
看域名一开始以为是360的help站点,不过进行看才出现是咱深信服技术论坛呀!
看着是phpwind 8.7的,也没啥公开的漏洞可挖,想着放弃吧!
但看了if、so漫游大神刷了三个深信服的洞,突然脑洞大开,来弄弄社工吧。
某位大神说过,想突破,就得拿软柿子捏,像深信服开发人员往往只是占少数,大多还是市场、后台的人员较多,就会给我们提供突破口。
1.获得账号
通过大数据搜索论坛上的各管理员、版本账号,其中有一个可以利用:
liaoyunlong
8926490
有了账号就进前台溜达
2.突破进入系统管理
居然还有安全问题~~
接下来,只能发挥丰富的想象力,猜,蒙。
最后居然猜出来了:
安全问题:你最喜欢的颜色
答案:蓝色(也是我最喜欢的)
3.收集内部人员信息
咦,居然有内部员工
4.某种思路
(1)大版主权限能干嘛?
发贴,如果帖子附件是咱们的小马儿呢,相应是中枪率也会提高。
(2)有了新鲜的内部邮箱,能干嘛?
1)爆破mail
2)爆破vpn
往往这类人员使用“弱口令”的几率也比其他人高。
请见if、so大神:
WooYun: 深信服内部邮箱泄露
WooYun: 深信服内网可被漫游(突破远程应用沙盒)
仅是进行测试而已,并无他意,相关人员信息也已进行无害化删除处理。
希望能再加强内部员工的密码、安全意识培训。
漏洞证明:
某天闲逛,发现一个网站:http://sangfor.360help.com.cn/
看域名一开始以为是360的help站点,不过进行看才出现是咱深信服技术论坛呀!
看着是phpwind 8.7的,也没啥公开的漏洞可挖,想着放弃吧!
但看了if、so漫游大神刷了三个深信服的洞,突然脑洞大开,来弄弄社工吧。
某位大神说过,想突破,就得拿软柿子捏,像深信服开发人员往往只是占少数,大多还是市场、后台的人员较多,就会给我们提供突破口。
1.获得账号
通过大数据搜索论坛上的各管理员、版本账号,其中有一个可以利用:
liaoyunlong
8926490
有了账号就进前台溜达
2.突破进入系统管理
居然还有安全问题~~
接下来,只能发挥丰富的想象力,猜,蒙。
最后居然猜出来了:
安全问题:你最喜欢的颜色
答案:蓝色(也是我最喜欢的)
3.收集内部人员信息
咦,居然有内部员工
4.某种思路
(1)大版主权限能干嘛?
发贴,如果帖子附件是咱们的小马儿呢,相应是中枪率也会提高。
(2)有了新鲜的内部邮箱,能干嘛?
1)爆破mail
2)爆破vpn
往往这类人员使用“弱口令”的几率也比其他人高。
请见if、so大神:
WooYun: 深信服内部邮箱泄露
WooYun: 深信服内网可被漫游(突破远程应用沙盒)
仅是进行测试而已,并无他意,相关人员信息也已进行无害化删除处理。
希望能再加强内部员工的密码、安全意识培训。
修复方案:
1.加强安全意识培训
2.定期检查、修改“弱口令”
3.安全一直是个整体
版权声明:转载请注明来源 fuckadmin@乌云
漏洞回应
厂商回应:
危害等级:低
漏洞Rank:5
确认时间:2015-04-03 18:07
厂商回复:
感谢白帽子提出的问题。
经确认,我们已经联系论坛的管理员更改弱口令,并设置较为复杂的安全问题,日后登录系统不仅需要输入账户、密码,还需要回复更复杂的安全问题。同时,我们也会加强内部员工的密码安全意识,定期对员工开展安全意识培训。
再次对白帽子表示感谢!请白帽子私信留下联系方式,我们送出的小礼品会飞速送出!
最新状态:
2015-05-25:我们的VPN采用PC硬盘序列号绑定+短信验证码+登录密码三重认证的方式进行登录,即使拿到员工的内部邮箱,也无法轻易爆破VPN。