当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-090125

漏洞标题:来伊份某系统部分员工存在弱口令可被外界进入

相关厂商:laiyifen.com

漏洞作者: cuger

提交时间:2015-01-06 11:21

修复时间:2015-02-20 11:22

公开时间:2015-02-20 11:22

漏洞类型:后台弱口令

危害等级:高

自评Rank:8

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-01-06: 细节已通知厂商并且等待厂商处理中
2015-01-06: 厂商已经确认,细节仅向厂商公开
2015-01-16: 细节向核心白帽子及相关领域专家公开
2015-01-26: 细节向普通白帽子公开
2015-02-05: 细节向实习白帽子公开
2015-02-20: 细节向公众公开

简要描述:

来伊份邮件系统部分员工弱口令

详细说明:

看到来伊份注册厂商了,看来还是比良品铺子靠谱啊
貌似mail.laiyifen.com、ldap.laiyifen.com和mobile.laiyifen.com三个都是邮件系统?搞不懂,发现弱口令在这三个都是通用的

漏洞证明:

12306泄漏事件,猪猪侠统计了排名前100的弱口令,然后就想看看命中率到底多高,然后就有了这个。
弱口令有了,但是没有用户名啊,没关系,随便找个社工库,如下图:

QQ图片20150105190017.png


然后就开跑了,因为用户名有限,所以只跑出来一个hr123的弱口令。
然后来到来伊份的邮箱系统,IBM的iNotes,登陆进去:

1.jpg


很多应聘者的简历。
这个是次要的,关键是可以利用此邮箱找到整个集团的邮箱名称,然后用户字典就扩大了

2.png


为说明危害,只选取了部分IT相关的邮箱,还是用之前那个只有100来个弱口令的字典跑一跑:

mail弱口令.jpg


然后登陆其中一个邮箱,就有了许多敏感信息:

3.jpg


很多内部重要账号密码,以及和银联对接的测试账号密码等敏感信息。。。。
以上只是选取了20多个账号测试的结果,如果把所有账号都跑一遍,估计泄露的敏感信息会更多。。。。

修复方案:

修复弱口令,加强员工安全意识,尤其是搞IT的。

版权声明:转载请注明来源 cuger@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2015-01-06 14:14

厂商回复:

非常感谢大家的帮助与理解,我们会尽快完善.

最新状态:

暂无


漏洞评价:

评论