漏洞概要
关注数(24)
关注此漏洞
漏洞标题:中国联通某核心业务系统缺陷/全国32省用户资料泄漏/可查全国公民身份证信息(可办理及查询全国各省用户业务)
提交时间:2016-03-27 10:10
修复时间:2016-05-15 11:00
公开时间:2016-05-15 11:00
漏洞类型:设计缺陷/逻辑错误
危害等级:高
自评Rank:20
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
Tags标签:
无
漏洞详情
披露状态:
2016-03-27: 细节已通知厂商并且等待厂商处理中
2016-03-31: 厂商已经确认,细节仅向厂商公开
2016-04-10: 细节向核心白帽子及相关领域专家公开
2016-04-20: 细节向普通白帽子公开
2016-04-30: 细节向实习白帽子公开
2016-05-15: 细节向公众公开
简要描述:
中国联通某核心业务系统缺陷/全国32省用户资料泄漏/可查全国公民身份证信息(可办理及查询全国各省用户业务)
根据我的观察,基本全国32个省中的各个市级以及区级或者办公区域,帐号都有,并且都可以登录并办理业务或查询用户信息资料
详细说明:
发现这个漏洞的时候我都吓了一跳,而且搜了一下,联通这套系统问题还真不少
但是如此低级的一个问题 实属不应该发生
中国联通cBSS支撑系统
我看了看以前的案例,一般以一个帐号的弱口令或以命令执行为主
这次是系统的一个设计缺陷,导致全国员工帐号可爆破
没有验证码确实是个硬伤!
在这里用户名及密码并未进行加密传输,并且还不设置登录限制,那就爆破咯!
首先我们爆破北京的帐号
测试北京我一共爆破出来10个有效切可登录的帐号
密码均为弱口令,我们登录进去看看
这个感觉权限比较小啊,于是多换了几个帐号看了看
这个权限貌似挺大
担保公司信息
用户资料
接下来我们尝试登录全国各省的业务系统
漏洞证明:
中国联通河北CBSS支撑系统
黑名单用户及身份证信息
山东区域:
这人名字叼扎天,马超!!
黑龙江区域:
上海区域:
原本我以为总部的安全性比较高,但经过我测试,可登录的帐号多达20多枚
这里由于省份太多,我仅说明问题,所以不全国各个省市截图了
中国联通总部区域:
这个厉害了
找了几个权限比较大的帐号
网上搜索证件号码,找到一个用户身份证
具体步骤:
搜索身份证及证件号码--营业受理--资料维护--客户资料变更
然后点击认证就能看到身份证信息了,大概资料如下图
修复方案:
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:9
确认时间:2016-03-31 10:54
厂商回复:
CNVD确认并复现所述情况,已经转由CNCERT向中国联合网络通信集团有限公司通报,由其后续协调网站管理部门处置.
最新状态:
暂无
漏洞评价:
评价
-
2016-03-27 10:11 |
Pzacker ( 实习白帽子 | Rank:80 漏洞数:32 )
-
2016-03-27 10:27 |
Mark0smith ( 普通白帽子 | Rank:154 漏洞数:65 | 我要是再正常一点就好了)
-
2016-03-27 11:01 |
prolog ( 普通白帽子 | Rank:743 漏洞数:149 )
-
2016-03-27 11:06 |
DNS ( 普通白帽子 | Rank:765 漏洞数:81 | root@qisec.com)
-
2016-03-27 11:45 |
不会游泳的鱼 ( 普通白帽子 | Rank:188 漏洞数:56 | 非著名白帽子)
-
2016-03-27 12:27 |
玄道 ( 普通白帽子 | Rank:140 漏洞数:41 | 就是注入 就是注入 注入)
-
2016-03-27 13:02 |
Aasron ( 普通白帽子 | Rank:787 漏洞数:150 | raw_input("你知道我要输入什么?"))
-
2016-03-27 16:18 |
Format_smile ( 普通白帽子 | Rank:496 漏洞数:172 | ···孰能无过,谁是谁非!)
-
2016-03-27 16:32 |
’‘Nome ( 普通白帽子 | Rank:144 漏洞数:31 | 有事请发邮件,2859857@gmail.com,垃圾邮...)