漏洞概要
关注数(24)
关注此漏洞
漏洞标题:阿里云某策略设计不当导致客户疏忽情况下易被入侵
提交时间:2016-06-02 00:35
修复时间:2016-07-17 16:30
公开时间:2016-07-17 16:30
漏洞类型:设计缺陷/逻辑错误
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
Tags标签:
无
漏洞详情
披露状态:
2016-06-02: 细节已通知厂商并且等待厂商处理中
2016-06-02: 厂商已经确认,细节仅向厂商公开
2016-06-12: 细节向核心白帽子及相关领域专家公开
2016-06-22: 细节向普通白帽子公开
2016-07-02: 细节向实习白帽子公开
2016-07-17: 细节向公众公开
简要描述:
建议尽早强制加上某策略
详细说明:
阿里云上,客户的accesskey 一旦泄漏,入侵便畅通无阻
accesskey的泄漏,最简单的查找方式就是github上。随便一搜相关词,出来了很多。
下面,仅仅以和阿里云有一点点关系的阿里健康-----中信二十一世纪 作为示例。还有很多,就不一一提出来了
求打雷,求精华~
漏洞证明:
从这个地址上得到accesskey
https://github.com/tlk20071/spring-mvc/blob/3537ae53510f926420714beb888e4ba6b715d160/spring-mvc-demo/src/main/resources/system_config.properties
拿到accesskey 后。阿里云提供了相当丰富的api。为了控制权限,我选择了两个。ecs和alidns
列举了这个accesskey 关联的ecs主机。大概有186个主机。
dns没有,查dns操作记录时。看到了这个
原来和alijk.com有过关联。但域名被转移了
上面列举的IP。没有绑定域名。判断不出是哪个厂商的帐号的accesskey 泄漏
挑选了一个主机。重置密码。然后本地登录,VNCURL地址aliyun的api有提供
登录后。还是没法判定是哪家公司的。虽有taobao之类文件夹命名
直到我逐步的访问上述的列表的IP。
http://101.200.186.4/ 弘久健康
http://58.96.190.236/ 阿里健康国际站
还有的不一一列举了,都是跟药品监管什么的相关,极大可能与95001111.com 有关系。
我不过多纠结。留给你们了~~
修复方案:
建议早点上线,强制RAM子账号运维管理之类的。accesskey很多客户一不小心就泄漏了。留下极大的威胁。
版权声明:转载请注明来源 路人甲@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:20
确认时间:2016-06-02 16:28
厂商回复:
漏洞已确认存在,并已安排人处理。感谢您对阿里安全的关注和支持。
最新状态:
暂无
漏洞评价:
评价