当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0128498

漏洞标题:大连某211大学易卡通充值终端存在沙盒绕出及潜在风险

相关厂商:大连海事大学

漏洞作者: pw0

提交时间:2015-07-22 22:23

修复时间:2015-07-27 22:24

公开时间:2015-07-27 22:24

漏洞类型:网络未授权访问

危害等级:高

自评Rank:15

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-07-22: 细节已通知厂商并且等待厂商处理中
2015-07-27: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

涉及到用户隐私和钱的都不是小漏洞!(由于给饭卡充值,所以涉及到饭的不是小漏洞!)
大连海事大学多出易卡通充值终端系统简陋,可用简单方法绕出沙盒,可直接获得管理员权限查看关键数据,有潜在安装恶意程序风险。

详细说明:

WP_20150722_001.jpg

安静的教职工食堂,趁着周围的系的学生上课偷偷过来的。

WP_20150722_002.jpg

终端机可以看出可以充值ic卡,外置硬件齐全,但是一看这么简陋一界面和熟悉的鼠标就手痒了。

WP_20150722_003.jpg

随便打开界面

WP_20150722_004.jpg

长按出右键……真是出乎意料的古老的漏洞

WP_20150722_005.jpg

WP_20150722_008.jpg

尝试了另存为和新建打印的经典方法,没用,倒是属性中的ip地址是个惊喜。找了台内网的机子试了一下,没有深入挖掘,目测控制终端的机器在食堂里面某个幽暗的小房间里,所以这个发现并没有什么卵用。

WP_20150722_006.jpg

出于好奇和对前辈的敬佩(据说海大的所有终端系统和办公系统都是学生diy的)查看了下源码,诶,这是什么弹出来了,win7的系统么。

WP_20150722_007.jpg

网络没有连接,果断修好连接,逛不了外网?果断看系统。

WP_20150722_009.jpg

各种系统文件毫不设防。在开始的位置和下面一栏有一个有机玻璃挡板,再加上虚拟鼠标偏上所以比较费劲,但是还是成功啦无奈手指细。

WP_20150722_010.jpg

打开了关键的终端系统文件及学生数据,某些程序貌似可以进行充值?(没有尝试)不多解释全在这里,居然还有一个校歌……
这时候外面传来欢笑和脚步声,迅速收回手机关掉页面若无其事地装作在充值,然后看到没关严的一个提示框骂了一句又出问题了然后顶着扫地大妈奇异的目光大步流星地走出食堂。

漏洞证明:

终端机风险老生常谈,不从概念上再多说
总结风险:1、一台终端机允许人绕出沙盒并任意进行操作(包括玩扫雷)本身就是一种巨大的漏洞,是需要警惕的。
2、系统程序没有仔细查看,但显然如果有足够的时间爬出数据甚至安装恶意程序也不是没可能。(不要对我说时间等问题,一个忙碌的给学生充值的机器运行什么不正当程序都会造成损失)
3、可以看出学校在基础设施的网络安全上需要跟进,其实问题不大毕竟没有连外网,但给饭卡充值的东西出了小漏洞也原谅我废话如此之多。

修复方案:

建议:1、更新系统和终端程序,这方面你们比我更专业,比如新华的自动售书机完全采用内嵌沙盒,很难攻破。起码不要一看就是html然后有明显的鼠标了。
2、进行小手脚,比如在跳出沙盒的时候自动关机之类的,如果不想全面换系统应该比较划算的方法。
望校方关注吃饭大事!漏洞虽小态度需大!

版权声明:转载请注明来源 pw0@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2015-07-27 22:24

厂商回复:

漏洞Rank:4 (WooYun评价)

最新状态:

暂无


漏洞评价:

评论