当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-094865

漏洞标题:东方航空公司邮箱系统大量弱口令泄漏内部敏感信息(frms账号可查看飞行员信息、ehr账号、union账号、黑屏账号等)

相关厂商:中国东方航空股份有限公司

漏洞作者: 路人甲

提交时间:2015-01-31 12:00

修复时间:2015-03-17 12:02

公开时间:2015-03-17 12:02

漏洞类型:账户体系控制不严

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-01-31: 细节已通知厂商并且等待厂商处理中
2015-02-02: 厂商已经确认,细节仅向厂商公开
2015-02-12: 细节向核心白帽子及相关领域专家公开
2015-02-22: 细节向普通白帽子公开
2015-03-04: 细节向实习白帽子公开
2015-03-17: 细节向公众公开

简要描述:

弱口令算是比较低级的漏洞了 http://roll.sohu.com/20150131/n408257151.shtml 所提到的
这不是“找麻烦”,只是希望整个航空业能重视安全,避免被其他人利用牟利,另外所谓的“暴力”事实是其6位密码及无限制的密码试错的设计缺陷及大量弱口令造成的。
从贵航历史邮件当中来看贵航还是较为重视信息安全的,先前的报告也在很短的时间内快速修复了,存在漏洞是很正常的事,关键在于出现漏洞如何快速采取补救措施。
账户体系的控制一直是信息安全的一个软肋,即便其他大型互联网公司也不可避免,东航由于员工众多可能在这方面的控制更为困难,但航空涉及到每个乘客的信息安全,还希望贵公司能做的更多更好。

详细说明:

[email protected] : 44CISUub
[email protected] : 44CISUub
[email protected] : 44CISUub
[email protected] : 44CISUub
[email protected] : 44CISUub
[email protected] : ceaea123
[email protected] : chenw123
[email protected] : cheying123
[email protected] : efile123
[email protected] : geyujin123
[email protected] : gls123
[email protected] : jzhaobj123
[email protected] : lixj-sd123
[email protected] : lqgui123
[email protected] : mamenglu123
[email protected] : njj123
[email protected] : nlu123
[email protected] : sckjh123
[email protected] : ssd123
[email protected] : wzhang-kcb123
[email protected] : xiangrong123
[email protected] : xnzhu123
[email protected] : xujiahong123
[email protected] : xyleng123
[email protected] : ybai123
[email protected] : yjs123
[email protected] : ynkcb123
[email protected] : yxbqb123
[email protected] : zhaiyf123
[email protected] : dingjun123456
[email protected] : jiangjy123456
[email protected] : lpfeng123456
[email protected] : wflu123456
[email protected] : xlei123456


以下为找出的一些敏感信息作为证明,另外弱口令或强弱口令、个性化弱口令包括但不限于以上邮箱。
xugc : 55667788xv 这个邮箱账号泄漏内容:
账号由来 [email protected] : xujiahong123 内看到其网易邮箱[email protected] 社工库查其历史密码 测试55667788xv正确
便筏内泄漏:
其中有黑屏系统账号:

[email protected]  163邮箱。547896xv。安全码55667788xv  东航员工
艺龙密码 55667788xv
东航 上网账号名xuguangcheng 19890520xv
楼上金卡
持卡人 YU DAN
卡号 20-021-5033663124
1616098428 547896
去哪儿网 交易密码55667788zhao
广发网银登录密码55667788zhao
市民云账号x334532556. 55667788zhao
公积金账户x334532556 547896xv
黑屏工号57474/19890520zhao
417925375。zyt417825375gyx
35787
合同管理系统测试环境地址:http://contest.ceair.com:8020/

用户名:东航邮箱前缀

密码:123456

需在c盘/windows/system32/drivers//etc/hosts(记事本方式打开)输入172.20.29.133空格contest.ceair.com 然后保存即可


VPN账号信息:

东航VPN  [email protected] : lqgui123泄漏的
邮件请用html格式打开。已按要求完成。
事件ID
操作日期
VPN用户名
VPN用户密码
使用者
部门
联系电话
e-mail
类型
需求
VPN方式
有效期
IM201303265161
2013/3/27
chchma
wrp6t6
马春城
浦东维修基地
68330023
[email protected]
新增
任务单
client
长期
IM201303265161
2013/3/27
guyujian
8kv8kw
顾玉建
浦东维修基地
68330023
[email protected]
新增
任务单
client
长期
IM201303265161
2013/3/27
kaili
casz55
李恺
浦东维修基地
68330023
[email protected]
新增
任务单
client
长期
IM201303265161
2013/3/27
lqgui
knc5wu
桂林强
浦东维修基地
68330023
[email protected]
新增
任务单
client
长期
IM201303265161
2013/3/27
chenzk
zrcnc6
陈振坤
浦东维修基地
68330023
[email protected]
新增
任务单
client
长期
IM201303265161
2013/3/27
kwyang
ss2389
杨克伟
浦东维修基地
68330023
[email protected]
新增
任务单
client
长期
IM201303265161
2013/3/27
yjhang
tng665
杭轶君
浦东维修基地
68330023
[email protected]
新增
任务单
client
长期
IM201303265161
2013/3/27
wangjunjie
mu6h4i
王俊杰
浦东维修基地
68330023
[email protected]
新增
任务单
client
长期
IM201303265161
2013/3/27
jianglj
cnc6xv
蒋林军
浦东维修基地
68330023
[email protected]??
新增
任务单
client
长期
IM201303265161
2013/3/27
lingwu
23ghj6
武凌
浦东维修基地
68330023
[email protected]
新增
任务单
client
长期
IM201303265161
2013/3/27
dlin
ytng66
林德
浦东维修基地
68330023
[email protected]
新增
任务单
client
长期
IM201303265161
2013/3/27
nixh
eeffy6
倪旭辉
浦东维修基地
68330023
[email protected]
新增
任务单
client
长期
IM201303265161
2013/3/27
daixinli
ujeds6
戴欣力
浦东维修基地
68330023
[email protected]
新增
任务单
client
长期
IM201303265161
2013/3/27
bwshen
f65f4d
沈伯未
浦东维修基地
68330023
[email protected]
新增
任务单
client
长期
IM201303265161
2013/3/27
gongjiang
fsy3gg
龚江
浦东维修基地
68330023
[email protected]
新增
任务单
client
长期
IM201303265161
2013/3/27
gongqi
5rk6f9
龚琦
浦东维修基地
68330023
[email protected]
新增
任务单
client
长期
IM201303265161
2013/3/27
rliu
3v4kdu
刘润
浦东维修基地
22378507
[email protected]
新增
任务单
client
长期


泄漏的其他信息:

订单管理系统地址: http://uniorder.ceair.com/uniorder/admin/welcome.xhtml
新版B2C后台地址:http://easternmiles.ceair.com/back/main/init!index.shtml
旧版B2C后台地址:http://www.ceair.com/mu/back/login/login.jsp


老版的B2C后台 除潘琴的用户名为 panqin1 外,其他均是姓名全拼(小写),密码111
新版B2C后台 除潘琴的用户名为panqin1外,其他均是姓名全拼(小写),密码 111111
各位:
系统链接http://operation.ce-air.com:9001/OperationQA/document.access.d

账号:MU-AOC

密码:1111
SAP账号为各位工号(340XXXXX,或660XXXXX),密码初始为sap1234,SAP对密码策略要求不能有以下集中简单密码,注意密码区分大小写字母,密码需至少6位;
TDMS账号为各位工号(340XXXXX,或660XXXXX),密码初始为aaaa,TD对密码策略要求8位以上(含8位)数字+字符,注意密码区分大小写字母。
邮箱:[email protected] : wflu123456
frms.ceair.com 可查飞行员信息
fxb-ajs 111111aa
初始密码111111a
1 账号 确认帐号 角色 姓名 确认姓名 备注
2 ajbzg-lwf ajbzg-lwf 飞行网主管 鲁文芳 鲁文芳 所有权限
3 fxb-ajs fxb-ajs 飞行网主管 安技室 安技室 所有权限
4 yxfz-dz yxfz-dz 运行副总 代钊 代钊 负责审批训练/聘用、聘书查看、公文签发
5 总经理 负责审批训练/聘用、聘书查看、公文签发
6 fxb-jl-lhs fxb-jl-lhs 飞行部经理 李汉生 李汉生 负责审批训练/聘用、聘书查看、公文签发
7 fxb-fjl-hl fxb-fjl-hl 飞行部副经理 胡亮 胡亮 负责审批训练/聘用、聘书查看、公文签发
8 飞行部副经理 负责审批训练/聘用、聘书查看、公文签发
9 fxb-2fb-qpf fxb-fb-qpf 飞行分部经理 秦鹏飞 秦鹏飞 负责审批训练/聘用、聘书查看、公文签发
10 fxb-1fb-gyl fxb-fb-gyl 飞行分部经理 管玉林 管玉林 负责审批训练/聘用、聘书查看、公文签发
11 fxb-ajs-lds fxb-ajs-lds 飞行部安技室经理 刘岱松 刘岱松 负责审批训练/聘用、聘书查看、公文签发
12 飞行部安技室经理 负责审批训练/聘用、聘书查看、公文签发
13 fxb-ajs-kj fxb-ajs-kj 安技室(训练/执照) 旷洁 旷洁 训练、执照、公文查看/处理
14 fxb-ajs-xnj fxb-ajs-xnj 安技室(训练/执照) 徐宁婧 徐宁婧 训练、执照、公文查看/处理
15 ajb-jl-zy ajbjl-zy 安技部经理 张勇 张勇 负责审批训练/聘用、聘书查看、公文签发
16 ajb-fjl-lxm ajb-fjl-lxm 安技部经理 林旭萌 林旭萌 负责审批训练/聘用、聘书查看、公文签发
17 ajb-hxq 安技部 黄晓星 黄晓星 人员奖惩、不安全事件
18 fxb-cj 飞行部护照签证 柴靖 柴靖 护照签证维护、登机证维护、国家护照报备维护
19 ajb-ss 安技部 施思 施思 人员奖惩、不安全事件
20
http://union.ceair.com/ 422202198008220025 wflu123456
http://union.ceair.com/web/news/NewsInfo.aspx?nid=9147d785-27fc-4383-ab62-2bf2fa9603ef 注入
http://ehr.ceair.com/ 62100165 19800822
CA用户的姓名:鲁文芳
单位:东方航空四川分公司
身份证号:422202198008220025
(http://ehr.ceair.com)进行查询:
您的系统登陆用户名(员工编号):
62100165
初始密码:
个人8位出生日期
您在员工网申请了“重置密码”。故系统自动为您发送了这封邮件。现已将您的密码修改为888888,重置时间为2013/11/13 10:16:12,如有任何疑问,请联系我们,服务热线:021-22336411


泄漏的员工外部邮箱地址(很容易在社工库内查其密码):

共找到 194 处匹配:
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]


屏幕快照 2015-01-31 上午11.48.53.png


屏幕快照 2015-01-31 上午11.49.07.png


屏幕快照 2015-01-31 上午11.49.19.png


屏幕快照 2015-01-31 上午11.49.35.png


屏幕快照 2015-01-31 上午11.52.29.png


屏幕快照 2015-01-31 上午11.53.45.png


屏幕快照 2015-01-31 上午11.54.01.png

漏洞证明:

修复方案:

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2015-02-02 08:36

厂商回复:

十分感谢!

最新状态:

暂无