漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-099018
漏洞标题:交通银行网银向导代码执行漏洞中间人攻击等问题合集
相关厂商:交通银行
漏洞作者: MITM
提交时间:2015-03-02 10:08
修复时间:2015-06-04 16:16
公开时间:2015-06-04 16:16
漏洞类型:远程代码执行
危害等级:高
自评Rank:11
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-03-02: 细节已通知厂商并且等待厂商处理中
2015-03-06: 厂商已经确认,细节仅向厂商公开
2015-03-09: 细节向第三方安全合作伙伴开放
2015-04-30: 细节向核心白帽子及相关领域专家公开
2015-05-10: 细节向普通白帽子公开
2015-05-20: 细节向实习白帽子公开
2015-06-04: 细节向公众公开
简要描述:
交通银行相关的3个漏洞:2个是关于网银向导,1个是网站的。版本号:2.2.0.0
详细说明:
漏洞一:依然是钱包出血漏洞,详见: WooYun: 工商银行安全控件可导致远程任意代码执行(新型技术点)
在进行网银环境检查时,向导会调整IE的ActiveX权限,开启信任域“对没有标记为安全的ActiveX控件进行初始化和脚本运行”权限。并且添加了http和https网站至信任域列表。导致可以用XSS和中间人执行任意代码。
漏洞二:中间人攻击
我发现网银向导有一个“恶意软件检测”功能。这个功能实际上是微软的恶意软件删除工具(MRT)。MRT不是向导自带的,而是动态从微软官网下载并执行的。问题在于向导没有校验下载文件的签名,而微软下载地址又不支持HTTPS,所以中间人如果能截获下载请求的话,可以植入木马。目前我发现的是网银向导安装后第一次运行时会下载一次MRT,之后多久更新一次我还不知道(貌似不是每次启动时更新)。应该说可利用的窗口期不大,不过是个隐患。
漏洞三:pbank.95559.com.cn存在TLS POODLE漏洞
不是网银向导的问题了,我捆绑一个TLS问题:这个不是SSL 3.0协议的POODLE漏洞,而是东山再起的影响TLS 1.2的漏洞[1][2]。这个漏洞同样可以平均256次请求恢复1字节的cookie,而且无需降级攻击。这是服务器实现上的漏洞,浏览器没有防御办法。所以尽快升级系统吧。
[1] http://sec.chinabyte.com/157/13173657.shtml
[2] https://community.qualys.com/blogs/securitylabs/2014/12/08/poodle-bites-tls
漏洞证明:
版本号:
漏洞一:
改权限:
添网站:
漏洞二:
第一次运行时会自动发送如下请求:
中间人劫持download.microsoft.com的请求,并直接返回木马程序:
这时网银向导会把木马保存在KB\windows_kb_mrt.exe,不会立即执行。但当用户点击“安全园地”->“恶意软件检测”按钮时,我们的恶意软件就会以管理员权限运行。
漏洞三:
给张Qualys SSL Labs的截图(https://www.ssllabs.com/ssltest/analyze.html?d=pbank.95559.com.cn)
修复方案:
漏洞一:别改权限
漏洞二:校验签名(https://support.microsoft.com/kb/323809)
漏洞三:升级系统
版权声明:转载请注明来源 MITM@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:13
确认时间:2015-03-06 16:15
厂商回复:
CNVD确认所述情况,已经转由CNCERT下发给上海分中心,由其后续协调网站管理单位处置。
最新状态:
暂无