漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0138409
漏洞标题:某机场集团OA系统因iOS客户端内接口漏洞沦陷(可影响内部员工信息与机场运营数据)
相关厂商:某机场
漏洞作者: 高小厨
提交时间:2015-09-03 17:46
修复时间:2015-10-21 09:12
公开时间:2015-10-21 09:12
漏洞类型:内部绝密信息泄漏
危害等级:高
自评Rank:20
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-09-03: 细节已通知厂商并且等待厂商处理中
2015-09-06: 厂商已经确认,细节仅向厂商公开
2015-09-16: 细节向核心白帽子及相关领域专家公开
2015-09-26: 细节向普通白帽子公开
2015-10-06: 细节向实习白帽子公开
2015-10-21: 细节向公众公开
简要描述:
未深入,未留库,App已经卸载。
该iOS app本为企业内部是用,但是被国内某些IOS应用第三方平台(非Appstore)上架进行公开下载,导致内部接口以及漏洞暴露公众面前。
详细说明:
1、某些第三方IOS应用平台将一些企业APP进行非法上架,此处以PP助手为例
2、该APP(云南机场OA)存在多处设计缺陷,首先无账户进行登录,获取通信录信息
(1)通过修改返回包登录APP(输入任意用户名和密码即可)
(2)查看通信录
(3)使用通信录的名字,使用(1)说的方法进行登录,密码可随意输入
(4)登录后可以进行批复和转发文件,完全可以影响整个机场的运营
(5)内含绝密信息(图打的马赛克,账号为mi****的账户每天会收到在该机场集团所属机场进港和离港的VIP用户,机场方应该知道问题的严重性)
【注】我只查看了一眼很久以前的关于vip的信息,未查看还未执飞日期的信息
3、还有一个严重问题,就是ios上的设计缺陷,其将机场通讯录详细信息保存到了本地文件中了,内含用户名和密码,手机号码,邮箱等
(1)找到APP的可执行文件目录
(2)切换到目录
(3)查找敏感文件
(4)使用泄露的用户名和密码,可以正常登陆所有用户
4、数据库中共5991名机场集团工作人员信息,包括密码,深入或可进入机场内网(未避免不必要的麻烦,为深入测试,OA系统中往来文档中或包含有VPN的一些信息,未截图也未做记录)
通过官网找到以下登陆地址
https://112.115.106.162:6443
https://112.115.106.184/por/login_psw.csp?rnd=0.02132954215630889
5、企业用户应责令第三方平台禁止发布企业APP
漏洞证明:
担心影响机场的正常运营,未做任何批复和转发操作
修复方案:
敦促IOS第三方APP分发平台下架该OA系统
对该APP用户进行多重认证
IOS APP对敏感信息不做本地存储
版权声明:转载请注明来源 高小厨@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:14
确认时间:2015-09-06 09:11
厂商回复:
CNVD确认所述情况,已经转由CNCERT下发给云南分中心,由其后续协调网站管理单位处置。
最新状态:
暂无