当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0131891

漏洞标题:某省电信重置任意人网厅密码漏洞(有一定限制)

相关厂商:中国电信

漏洞作者: 路人甲

提交时间:2015-08-07 13:13

修复时间:2015-09-25 14:20

公开时间:2015-09-25 14:20

漏洞类型:账户体系控制不严

危害等级:高

自评Rank:15

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-08-07: 细节已通知厂商并且等待厂商处理中
2015-08-11: 厂商已经确认,细节仅向厂商公开
2015-08-21: 细节向核心白帽子及相关领域专家公开
2015-08-31: 细节向普通白帽子公开
2015-09-10: 细节向实习白帽子公开
2015-09-25: 细节向公众公开

简要描述:

某省电信网厅可有限制条件的重置任意用户服务密码漏洞,只要一个信息,就可以永久保持重置的权限.许多软件都会读取这个信息,发到服务器端进行存储........!!!!!!!!!!!!!!!!!!

详细说明:

北京电信.............(这次还是要感谢借给我手机用的那个北京的朋友......亲爱的朋友不要打我.......)
URL:http://bj.189.cn/service/manage/findPassword.action
需要的信息是ICCID.(就是卡背面那个号码)
安卓/IOS手机的上装的软件都可以获取ICCID........
以下为安卓获取ICCID相关代码:

TelephonyManager tm = (TelephonyManager) this.getSystemService(Context.TELEPHONY_SERVICE);
String imei = tm.getDeviceId(); //取出IMEI
String tel = tm.getLine1Number(); //取出MSISDN,很可能为空
String imei =tm.getSimSerialNumber(); //取出ICCID
String imsi =tm.getSubscriberId(); //取出IMSI


官方参考链接:
http://developer.android.com/reference/android/telephony/TelephonyManager.html
以上要是哪个APP数据库泄露了.......后果不堪设想.
另外一种方法: 可以直接通过规则推算...这种影响更加巨大.......
http://wenku.baidu.com/link?url=A-EVzwrBDV-RBmdu2xhoIl6ODgT3oQErMmCsZcDexNSB17VFX7TpVky-empv4iKYm-ZUgXtK-9XGQVVSDou_57hhGhTAhdv3fmBVf3lHhcG
8986031584010329001 18010460776
8986031584010329002 18010460206
8986031584010329004 18010105037
8986031584010329005 18901339215

漏洞证明:

bjdx.png


URL: http://bj.189.cn/service/manage/findPassword.action
首先第一步需要输入手机号码,但是没关系,你看旁边提供一个ICCID查询手机号码的功能

123123.png


http://bj.189.cn/service/commonquery/
问:iccid如何获得
答:ICCID是有一定规律的,且可以在一定范围内进行特别有效的推算.此处可参考电信ICCID算法文档.
http://wenku.baidu.com/link?url=A-EVzwrBDV-RBmdu2xhoIl6ODgT3oQErMmCsZcDexNSB17VFX7TpVky-empv4iKYm-ZUgXtK-9XGQVVSDou_57hhGhTAhdv3fmBVf3lHhcG
通过以上文档进行随机推算.
8986031584010329001 18010460776
8986031584010329002 18010460206
8986031584010329004 18010105037
8986031584010329005 18901339215
手机号有了,下面进行重置.

bjdx2.png


在上面输入ICCID即可进行重置
为了证明有效性,我们随机抽取一个号码进行重置,朋友对不住了.
8986031584010329004 18010105037
恭喜您,尊敬的客户,您的新密码为135791,请妥善保管。
亲测有效.......

bjdx3.png


1111.png


截止2014年12月北京电信的手机用户量大概4000多万用户..
http://www.bca.gov.cn/default/content.jsp?id=0001945-7/2011-03023

用户量.png

修复方案:

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:10

确认时间:2015-08-11 14:19

厂商回复:

CNVD确认并复现所述情况,已经转由CNCERT向中国电信集团公司通报,由其后续协调网站管理部门处置.

最新状态:

暂无


漏洞评价:

评论