漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-097532
漏洞标题:360卫士处理TLS证书不当可被中间人攻击泄露信息
相关厂商:奇虎360
漏洞作者: MITM
提交时间:2015-02-16 19:42
修复时间:2015-05-17 23:18
公开时间:2015-05-17 23:18
漏洞类型:用户敏感数据泄漏
危害等级:中
自评Rank:5
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-02-16: 细节已通知厂商并且等待厂商处理中
2015-02-16: 厂商已经确认,细节仅向厂商公开
2015-02-19: 细节向第三方安全合作伙伴开放
2015-04-12: 细节向核心白帽子及相关领域专家公开
2015-04-22: 细节向普通白帽子公开
2015-05-02: 细节向实习白帽子公开
2015-05-17: 细节向公众公开
简要描述:
360安全卫士处理TLS证书不当可被中间人攻击,版本:领航版(10.0.0.2001)
详细说明:
360安全卫士领航版在登录处虽然使用了HTTPS,但是根本没校验证书是否有效。所以中间人可以使用自签名证书进行中间人攻击。而且你们好像就在登录处使用了HTTPS,登录后全部是明文HTTP。登录虽然对用户名+密码进行了hash,但每次请求的URL都一样,所以攻击者仍能用截获的URL登录。
版本号:
漏洞证明:
1、用Fiddler抓包,解密HTTPS,不装Fiddler根证书。
2、打开360安全卫士,登录。
3、看抓包结果:
4、复制请求的URL,然后用在自己的360上:
5、随便输用户名、密码,当然也可以用截获来的用户名:
6、能看到一些信息。
修复方案:
校验TLS证书。
版权声明:转载请注明来源 MITM@乌云
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:10
确认时间:2015-02-16 23:16
厂商回复:
这是360安全卫士的用户网络被完全控制的前提下,可能获取用户相关信息的安全问题。我们将尽快增强证书信息的检查和提醒,感谢白帽子报告此问题
最新状态:
暂无