当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-099018

漏洞标题:交通银行网银向导代码执行漏洞中间人攻击等问题合集

相关厂商:交通银行

漏洞作者: MITM

提交时间:2015-03-02 10:08

修复时间:2015-06-04 16:16

公开时间:2015-06-04 16:16

漏洞类型:远程代码执行

危害等级:高

自评Rank:11

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-03-02: 细节已通知厂商并且等待厂商处理中
2015-03-06: 厂商已经确认,细节仅向厂商公开
2015-03-09: 细节向第三方安全合作伙伴开放
2015-04-30: 细节向核心白帽子及相关领域专家公开
2015-05-10: 细节向普通白帽子公开
2015-05-20: 细节向实习白帽子公开
2015-06-04: 细节向公众公开

简要描述:

交通银行相关的3个漏洞:2个是关于网银向导,1个是网站的。版本号:2.2.0.0

详细说明:

漏洞一:依然是钱包出血漏洞,详见: WooYun: 工商银行安全控件可导致远程任意代码执行(新型技术点)
在进行网银环境检查时,向导会调整IE的ActiveX权限,开启信任域“对没有标记为安全的ActiveX控件进行初始化和脚本运行”权限。并且添加了http和https网站至信任域列表。导致可以用XSS和中间人执行任意代码。
漏洞二:中间人攻击
我发现网银向导有一个“恶意软件检测”功能。这个功能实际上是微软的恶意软件删除工具(MRT)。MRT不是向导自带的,而是动态从微软官网下载并执行的。问题在于向导没有校验下载文件的签名,而微软下载地址又不支持HTTPS,所以中间人如果能截获下载请求的话,可以植入木马。目前我发现的是网银向导安装后第一次运行时会下载一次MRT,之后多久更新一次我还不知道(貌似不是每次启动时更新)。应该说可利用的窗口期不大,不过是个隐患。
漏洞三:pbank.95559.com.cn存在TLS POODLE漏洞
不是网银向导的问题了,我捆绑一个TLS问题:这个不是SSL 3.0协议的POODLE漏洞,而是东山再起的影响TLS 1.2的漏洞[1][2]。这个漏洞同样可以平均256次请求恢复1字节的cookie,而且无需降级攻击。这是服务器实现上的漏洞,浏览器没有防御办法。所以尽快升级系统吧。
[1] http://sec.chinabyte.com/157/13173657.shtml
[2] https://community.qualys.com/blogs/securitylabs/2014/12/08/poodle-bites-tls

漏洞证明:

版本号:

Screenshot (2).png


漏洞一:
改权限:

Screenshot (4).png


添网站:

Screenshot (5).png


漏洞二:
第一次运行时会自动发送如下请求:

Screenshot (6).png


中间人劫持download.microsoft.com的请求,并直接返回木马程序:

Screenshot (10).png


这时网银向导会把木马保存在KB\windows_kb_mrt.exe,不会立即执行。但当用户点击“安全园地”->“恶意软件检测”按钮时,我们的恶意软件就会以管理员权限运行。

Screenshot (7).png


漏洞三:
给张Qualys SSL Labs的截图(https://www.ssllabs.com/ssltest/analyze.html?d=pbank.95559.com.cn)

Screenshot (9).png

修复方案:

漏洞一:别改权限
漏洞二:校验签名(https://support.microsoft.com/kb/323809)
漏洞三:升级系统

版权声明:转载请注明来源 MITM@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:13

确认时间:2015-03-06 16:15

厂商回复:

CNVD确认所述情况,已经转由CNCERT下发给上海分中心,由其后续协调网站管理单位处置。

最新状态:

暂无


漏洞评价:

评论