当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0124388

漏洞标题:泰捷重要敏感信息泄漏(可控所有服务器)

相关厂商:togic.com

漏洞作者: Feei

提交时间:2015-08-06 03:14

修复时间:2015-09-20 17:00

公开时间:2015-09-20 17:00

漏洞类型:重要敏感信息泄露

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-08-06: 细节已通知厂商并且等待厂商处理中
2015-08-06: 厂商已经确认,细节仅向厂商公开
2015-08-16: 细节向核心白帽子及相关领域专家公开
2015-08-26: 细节向普通白帽子公开
2015-09-05: 细节向实习白帽子公开
2015-09-20: 细节向公众公开

简要描述:

RT

详细说明:

#### Github邮箱密码泄露
https://github.com/

mask 区域
*****rCh*****

/system_init/blob/69d275d369d6d00987552ef9f1579de3269ea0e7/python_init/mails.py

togic.png


#### 邮箱联系人与邮件

togic2.png


#### 主要为报警通知邮件,发现一封青云QingCloud主账号密码邮件

togic3.png


#### 登陆青云,获取数十台主机、磁盘、数据库等控制权限

togic7.png


togic4.png


togic5.png


togic6.png


另外还有三处Git泄露

togic8.png

漏洞证明:

togic.png


togic2.png


togic7.png


togic4.png


togic5.png


togic6.png


togic8.png

修复方案:

- 修改邮箱账号密码
- 删除密码邮件
- 修改青云账号密码
- 禁止.git目录访问

版权声明:转载请注明来源 Feei@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2015-08-06 16:59

厂商回复:

十分感谢,这个是我们的疏忽,..好在没有进一步扩散.

最新状态:

暂无