当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0136695

漏洞标题:网信金融集团邮件系统弱口令可导致大量业务数据泄露

相关厂商:ncfgroup.com

漏洞作者: 路人甲

提交时间:2015-08-24 23:31

修复时间:2015-10-09 11:18

公开时间:2015-10-09 11:18

漏洞类型:账户体系控制不严

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-08-24: 细节已通知厂商并且等待厂商处理中
2015-08-25: 厂商已经确认,细节仅向厂商公开
2015-09-04: 细节向核心白帽子及相关领域专家公开
2015-09-14: 细节向普通白帽子公开
2015-09-24: 细节向实习白帽子公开
2015-10-09: 细节向公众公开

简要描述:

看了下厂商注册了居然没人提交漏洞 先来一发

详细说明:

涉及业务信息,太敏感了,点到为止,登陆一个账号证明一下。
http://mail.ucfgroup.com
密码 username+123

mask 区域
*****gz*****
***** *****
***** *****
***** *****
*****ng *****
*****ei *****
*****ie *****
***** *****
***** *****
*****i *****
*****an*****


估计还有不少类似username+321 username+123456 username+2015厂商自行排查一下吧

漏洞证明:

登陆wangze wangze123看一下
运维人员,数千封邮件,含大量敏感信息。
每周以及每天的报表信息

财务.png


随机下一个看一下

金额.png


团贷.png


搜索关键词密码,不愧是运维人员

密码.png


员工通信量

通信量.png


可惜撕不进vpn,应该是动态token
大家好:
网信金融新的VPN服务器已经启用,新的VPN服务器使用SSL协议,使用token(动态口令卡)认证,可以保证公司VPN网络的安全性,详细信息如下:
SSL VPN地址:https://vpn.corp.ncfgroup.com
用户名:token用户名
密码:token密码
权限:办公区网络
使用方法:见附件。
已经领到token的同事都可以登录。
所下载文件截图证明完已删除。

修复方案:

加强员工安全意识

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2015-08-25 11:17

厂商回复:

感谢您的关注,我们马上处理。

最新状态:

2015-08-25:目前我们在处理此事,但是与此同时想要声明和建议一下,请乌云上的白帽子同学注意标题的尺度,也请乌云官方注意审核漏洞的严谨。前有安恒为例,很多漏洞都是题文不符,或略带擦边意味。该漏洞正文内容说的实际是部分员工邮箱弱口令,导致部分邮箱内的信息泄露,但是单从标题看,别人还以为是网信的客户账户体系问题,这会对客户厂商造成极大的困扰。再次感谢这位白帽子的报告 :)