当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-021749

漏洞标题:校园网cmcc-edu漏洞之会话嗅探免验证上网

相关厂商:移动

漏洞作者: Terry

提交时间:2013-04-17 10:50

修复时间:2013-06-01 10:50

公开时间:2013-06-01 10:50

漏洞类型:网络设计缺陷/逻辑错误

危害等级:高

自评Rank:10

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-04-17: 细节已通知厂商并且等待厂商处理中
2013-04-20: 厂商已经确认,细节仅向厂商公开
2013-04-30: 细节向核心白帽子及相关领域专家公开
2013-05-10: 细节向普通白帽子公开
2013-05-20: 细节向实习白帽子公开
2013-06-01: 细节向公众公开

简要描述:

移动无线网络脆弱性之可通过MITM(会话嗅探劫持)跳过验证,从而接入互联网。

详细说明:

随着无线网络的普及,从家庭私人无线网络到运营商的公共无线网络,它们无处不在。正因为它的普及,无线安全也越来越受到重视。
闲话少说,今天我要讲的重点是关于中国移动无线网络CMCC/CMCC-EDU的安全问题。之前乌云上好像也有人曝出类似的漏洞,即通过接入CMCC网络,对网段内的设备进行嗅探、欺骗等行为。从这一点看出,移动的无线网络看上去就像一个大的局域网。对于盗取cookie进人家空间、dns欺骗还是嗅探别人密码等行为我是懒得去做的。
作为一个学生党,校园里充斥着个各个运营商的无线网络,无论是电信还是移动,我一直在寻找它们的一些脆弱点。好吧,其实我就是想蹭个网而已-_-b。确实也存在不少问题,如电信弱口令扫号,后台地址免认证登陆等等。而移动由于本身先天的缺陷,安全问题更是不容小觑。下面看我如何绕过移动登陆界面上网。

漏洞证明:

测试环境:
安卓4.1 、dspolit 、busybox
安卓神器dspoit估计很多人都有所耳闻,里面的功能也确实比较丰富。
首先我们要连接上移动的信号:

2013-04-13-14-42-59.png


我们打开浏览器后会出现验证界面:

2013-04-13-12-55-05.png


打开dspolit,软件会自动启用网络发现:

2013-04-13-13-13-35.png


扫描完毕会发现许多设备,然后选中一个目标

2013-04-13-13-13-15.png


我们发现有许多的选项,我们选中MITM(中间人攻击),又出现了新的选项

2013-04-13-13-13-07.png


到了这里估计很多人都不搞不懂我到底要干什么,到底什么时候才能免费上网啊,呵呵
接着我们接着选中session hijacker(会话劫持),点击start,如果出现未发现mac地址,就换个目标

2013-04-13-13-12-53.png


我们再用浏览器打开网页,还是跳到验证页面
有人或许会问,现在又没连上互联网嗅探这些也没也没用啊 ,还是上不了网啊 。
其实不然,我们继续listen for cookies。。。
大概10到20分钟后,嗯,然后打开浏览器后
会发现google打开了,神奇吧。接下来就随你自由发挥了,
还是打开刚刚嗅探到的cookie进进学校妹子的空间,还是看看网页什么的,随你个人爱好。不过可不要做什么坏事哦

2013-03-31-17-13-22.png


2013-03-30-22-15-07.png


2013-03-30-13-22-00.png


纯手机打的,有点乱。。大家凑合看吧。。

修复方案:

上次乌云的那个漏洞好像是被主动忽略了。。确实这种全国性的漏洞补起来确实不好补。加强路由器的安全配置,采取一些防arp欺骗的措施等。就这样吧。。

版权声明:转载请注明来源 Terry@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:7

确认时间:2013-04-20 15:28

厂商回复:

CNVD未直接复现所述同网络内破解过程,此前也有过中国电信网内的同类风险。已在19日由CNCERT直接转报中国移动集团公司处置,但是否采取全网处置手段,需要由涉事单位自行评估。风险层级的提高有时意味着大量的成本。
rank 7

最新状态:

暂无